解析者: Rika Joi Gregorio   

 別名:

Trojan.Win32.SelfDel.bvv (Kaspersky), variant of Win32/VBObfus.HR trojan (Eset)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

ワームは、Windowsのタスクスケジューラを用いて、「スケジュールされたタスク」を作成します。これにより、作成されたコピーが実行されます。

ワームは、Windows のファイアウォールを回避します。これにより、感染コンピュータにインストールされているファイアウォールから検出されることなく、自身の不正活動を実行することが可能になります。

ワームは、実行後、自身を削除します。

  詳細

ファイルサイズ 69,632 bytes
タイプ , EXE
メモリ常駐 はい
発見日 2012年11月29日

侵入方法

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

ワームは、以下のファイルを作成します。

  • %User Profile%\{random}.exe
  • %User Profile%\{random}.exe
  • %User Profile%\Passwords.exe
  • %User Profile%\Porn.exe
  • %User Profile%\runme.exe
  • %User Profile%\Secret.exe
  • %User Profile%\Sexy.exe
  • %Application Data%\{random folder}\svcnost.exe
  • %System%\DLL1805.dll
  • {Removable Drive}\{random}.exe
  • {Removable Drive}\Passwords.exe
  • {Removable Drive}\Porn.exe
  • {Removable Drive}\Secret.exe
  • {Removable Drive}\Sexy.exe
  • {Removable Drive}\x.mpeg

(註:%User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。. %Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。. %System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

ワームは、Windowsのタスクスケジューラを用いて、「スケジュールされたタスク」を作成します。これにより、作成されたコピーが実行されます。

ワームは、以下のフォルダを作成します。

  • %Application Data%\{random folder}

(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)

自動実行方法

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "%User Profile%\{random}.exe /{random letter}"

この「スケジュールされたタスク」により、以下の時間ごとにワームが実行されます。

  • 1 hour for {time} for 24 hours every day, starting {date}

他のシステム変更

ワームは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows\WindowsUpdate\
AU

ワームは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows\WindowsUpdate\
AU
NoAutoUpdate = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random}\Parameters
ServiceDll = "%System%\DLL1805.dll"

ワームは、以下のレジストリ値を変更し、隠しファイル属性のファイルを非表示にします。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = "0"

(註:変更前の上記レジストリ値は、「1」となります。)

ワームは、以下のレジストリ値を変更し、Windows のファイアウォールを無効にします。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile
EnableFirewall = "0"

(註:変更前の上記レジストリ値は、「1」となります。)

その他

ワームは、以下の不正なWebサイトにアクセスします。

  • {BLOCKED}8.ddnsx.eu
  • {BLOCKED}.{BLOCKE}.75.246
  • {BLOCKED}.{BLOCKED}.8.80
  • {BLOCKED}.{BLOCKED}.189.111
  • {BLOCKED}2.mwtu.ru
  • {BLOCKED}.{BLOCKED}.124.97
  • {BLOCKED}.{BLOCKED}.5.169

ワームは、実行後、自身を削除します。