UPATRE
Microsoft: Upatre; Symantec: Upatre; Kaspersky: Upatre
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
「UPATRE」は、Blackhole Exploit Kitによる脅威の収束後、2013年8月に初めて確認されました。「UPATRE」の亜種は、通常、スパムメールに添付される不正なファイルまたはマルウェア自身をホストする不正なWebサイトへのリンクを介してコンピュータに侵入します。
「UPATRE」は、インストールされると感染コンピュータに他のマルウェアをダウンロードし実行します。「UPATRE」によってダウンロードされるマルウェアには、「ZEUS」、「CRILOCK」、「DYREZA」や「ROVNIX」の亜種があります。このようなマルウェアは感染コンピュータのセキュリティを著しく侵害します。「CRILOCK」に感染した場合では、マルウェアのファイル暗号化機能によりコンピュータが使用できない状態にします。
「UPATRE」の新しい亜種は、感染コンピュータのコンピュータ名やOSのバージョンといったシステム情報を収集する機能を備えています。
詳細
インストール
マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
- %User Temp%\pdfviewer.exe
- %User Temp%\informix.exe
- %User Temp%\ELuXJ36.exe
- %User Temp%\goofit5.exe
- %User Temp%\vybzl.exe
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
マルウェアは、以下のファイルを作成します。
- %User Temp%\temp_4662.txt
- %User Temp%\{5letters}{2digits}.exe
- %User Temp%\mix_T17.tmp
- %User Temp%\tep-D366.txt
- %User Temp%\tep-043.txt
- %User Temp%\EXE1.exe
- %User Temp%\utt69B9.tmp
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
他のシステム変更
マルウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE \Software\Microsoft\
ESENT\Process\document81723\
DEBUG
Trace Level = null
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion
marker_UAC_bypassed = TRUE
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}s.com/look2.pdf
- http://{BLOCKED}a.com/mandoc/look2.pdf
- http://{BLOCKED}onidarte.it/mandoc/seo21.pdf
- http://{BLOCKED}drifting.com/news/seo21.pdf
- http://{BLOCKED}eriayahorrodeenergia.com/mandoc/listc.pdf
- http://www.{BLOCKED}rivinglessons.com/mandoc/listc.pdf
- http://{BLOCKED}ab.net/mandoc/instr1.pdf
- http://{BLOCKED}dragovic.com/mandoc/instr1.pdf
- http://{BLOCKED}otelpatong.com/document/wis22.jpa
- http://{BLOCKED}beli.com:80/images/wis22.jpa
- http://202.153.35.133:{random port}/1401_11/{computer name of affected system}/0/{OS version}-{service pack}/0/
- http://{BLOCKED}.153.35.133:{random port}/1401_11/{computer name of affected system}/{value}/{value}/{value}
- http://{BLOCKED}.153.35.133:{random port}/2101us21/{computer name of affected system}/0/{OS version}-{service pack}/0/
- http://{BLOCKED}.153.35.133:{random port}/2101us21/{computer name of affected system}/{value}/{value}/{value}
- http://{BLOCKED}.153.35.133:22446/1401uk21/{computername}/0/{OS Version}-{Service Pack}/0/
- http://{BLOCKED}.153.35.133/22446/{computername}/{value1}/{value2}/{value3}/
- http://{BLOCKED}.153.35.133/0901us2/{computername}/0/{OS Version}-{Service Pack}/0/
- http://{BLOCKED}.153.35.133/0901us2/{computername}/{value1}/{value2}/{value3}/
- http://{BLOCKED}.210.204.149:{random port}/0812us22/{computer name}/0/{os version and service pack}/0
- http://{BLOCKED}.210.204.149:{random port}/0812us22/{computer name}/1/0/0
対応方法
トレンドマイクロのお客様:
最新のバージョン(パターンファイル および エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型マルウェアやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できないマルウェアがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。
インターネットをご利用の皆様:
- トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
- 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。
ご利用はいかがでしたか? アンケートにご協力ください