WORM_PHORPIEX.YOV
Backdoor:Win32/Kirts.A (Microsoft) ; a variant of Win32/Injector.DTMQ (ESET-NOD32)
Windows
マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、レジストリ値を変更し、複数のシステムサービスを無効にします。これにより、システムに必要な機能が起動しません。
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ネットワークドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、以下のフォルダを追加します。
- {removable or network drive}:\_
- %Windows%\M-5050480268465846240752862405642857248045
- %User Temp%\ns{5-random characters}.tmp
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- {removable or network drive}:\_\DeviceConfigManager.exe
ワームは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
- %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)
ワームは、以下のファイルを作成します。
- {removable/network drive}:\.lnk -> Shortcut for DeviceConfigManager.vbs
- {removable/network drive}:\DeviceConfigManager.vbs -> Executes _\DeviceConfigManager.exe
- {removable/network drive}:\autorun.inf -> Automatically executes _\DeviceConfigManager.exe on plug-in
- {removable/network drive}:\_\DeviceConfigManager.exe
- %User Temp%\Choriamb.dat -> Encrypted malicious code
- %User Temp%\ns{5-random character}.tmp\System.dll
- %User Temp%\{random filename}.bat -> deletes the original malware file and is deleted after execution
- %User Temp%\executions.dll -> Decrypts the malicious code and injects it into itself
(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)
ワームは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- t30
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Microsoft Windows Manager = %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Microsoft Windows Manager = %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe
他のシステム変更
ワームは、レジストリ値を変更し、以下のシステムサービスを無効化します。
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\WinDefend
Start = 4
ワームは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\M-5050480268465846240752862405642857248045\winmgr.exe = %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe:*:Enabled:Microsoft Windows Manager
感染活動
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。
ワームは、ネットワークドライブ内に自身のコピーを作成します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
{garbage strings}
[autorun]
{garbage strings}
icon=%SystemRoot%\system32\SHELL32.dll,4
{garbage strings}
open=_\DeviceConfigManager.exe
{garbage strings}
UseAutoPlay=1
{garbage strings}
バックドア活動
ワームは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。
- {BLOCKED}.{BLOCKED}.87.80:5050
- {BLOCKED}uhgsorhugih.ru
- {BLOCKED}oeaboeubfuo.ru
- {BLOCKED}hpnpnapcipa.ru
- {BLOCKED}beogoaehgoi.ru
- {BLOCKED}haioeoaiegj.ru
- {BLOCKED}eogbuaeofua.ru
- {BLOCKED}biiegiiciib.ru
- {BLOCKED}boabobfaoua.ru
- {BLOCKED}vienvaiebai.ru
- {BLOCKED}odbuebieibg.ru
- {BLOCKED}uhgsorhugih.su
- {BLOCKED}oeaboeubfuo.su
- {BLOCKED}hpnpnapcipa.su
- {BLOCKED}beogoaehgoi.su
- {BLOCKED}haioeoaiegj.su
- {BLOCKED}eogbuaeofua.su
- {BLOCKED}biiegiiciib.su
- {BLOCKED}boabobfaoua.su
- {BLOCKED}vienvaiebai.su
- {BLOCKED}odbuebieibg.su
- {BLOCKED}uhgsorhugih.ws
- {BLOCKED}oeaboeubfuo.ws
- {BLOCKED}hpnpnapcipa.ws
- {BLOCKED}beogoaehgoi.ws
- {BLOCKED}haioeoaiegj.ws
- {BLOCKED}eogbuaeofua.ws
- {BLOCKED}biiegiiciib.ws
- {BLOCKED}boabobfaoua.ws
- {BLOCKED}vienvaiebai.ws
- {BLOCKED}odbuebieibg.ws
- {BLOCKED}uhgsorhugih.in
- {BLOCKED}oeaboeubfuo.in
- {BLOCKED}hpnpnapcipa.in
- {BLOCKED}beogoaehgoi.in
- {BLOCKED}haioeoaiegj.in
- {BLOCKED}eogbuaeofua.in
- {BLOCKED}biiegiiciib.in
- {BLOCKED}boabobfaoua.in
- {BLOCKED}vienvaiebai.in
- {BLOCKED}odbuebieibg.in
- {BLOCKED}uhgsorhugih.kz
- {BLOCKED}oeaboeubfuo.kz
- {BLOCKED}hpnpnapcipa.kz
- {BLOCKED}beogoaehgoi.kz
- {BLOCKED}haioeoaiegj.kz
- {BLOCKED}eogbuaeofua.kz
- {BLOCKED}biiegiiciib.kz
- {BLOCKED}boabobfaoua.kz
- {BLOCKED}vienvaiebai.kz
- {BLOCKED}odbuebieibg.kz
- {BLOCKED}uhgsorhugih.nl
- {BLOCKED}oeaboeubfuo.nl
- {BLOCKED}hpnpnapcipa.nl
- {BLOCKED}beogoaehgoi.nl
- {BLOCKED}haioeoaiegj.nl
- {BLOCKED}eogbuaeofua.nl
- {BLOCKED}biiegiiciib.nl
- {BLOCKED}boabobfaoua.nl
- {BLOCKED}vienvaiebai.nl
- {BLOCKED}odbuebieibg.nl
- {BLOCKED}uhgsorhugih.de
- {BLOCKED}oeaboeubfuo.de
- {BLOCKED}hpnpnapcipa.de
- {BLOCKED}beogoaehgoi.de
- {BLOCKED}haioeoaiegj.de
- {BLOCKED}eogbuaeofua.de
- {BLOCKED}biiegiiciib.de
- {BLOCKED}boabobfaoua.de
- {BLOCKED}vienvaiebai.de
- {BLOCKED}odbuebieibg.de
- {BLOCKED}uhgsorhugih.fr
- {BLOCKED}oeaboeubfuo.fr
- {BLOCKED}hpnpnapcipa.fr
- {BLOCKED}beogoaehgoi.fr
- {BLOCKED}haioeoaiegj.fr
- {BLOCKED}eogbuaeofua.fr
- {BLOCKED}biiegiiciib.fr
- {BLOCKED}boabobfaoua.fr
- {BLOCKED}vienvaiebai.fr
- {BLOCKED}odbuebieibg.fr
- {BLOCKED}uhgsorhugih.it
- {BLOCKED}oeaboeubfuo.it
- {BLOCKED}hpnpnapcipa.it
- {BLOCKED}beogoaehgoi.it
- {BLOCKED}haioeoaiegj.it
- {BLOCKED}eogbuaeofua.it
- {BLOCKED}biiegiiciib.it
- {BLOCKED}boabobfaoua.it
- {BLOCKED}vienvaiebai.it
- {BLOCKED}odbuebieibg.it
- {BLOCKED}uhgsorhugih.at
- {BLOCKED}oeaboeubfuo.at
- {BLOCKED}hpnpnapcipa.at
- {BLOCKED}beogoaehgoi.at
- {BLOCKED}haioeoaiegj.at
- {BLOCKED}eogbuaeofua.at
- {BLOCKED}biiegiiciib.at
- {BLOCKED}boabobfaoua.at
- {BLOCKED}vienvaiebai.at
- {BLOCKED}odbuebieibg.at
- {BLOCKED}uhgsorhugih.ua
- {BLOCKED}oeaboeubfuo.ua
- {BLOCKED}hpnpnapcipa.ua
- {BLOCKED}beogoaehgoi.ua
- {BLOCKED}haioeoaiegj.ua
- {BLOCKED}eogbuaeofua.ua
- {BLOCKED}biiegiiciib.ua
- {BLOCKED}boabobfaoua.ua
- {BLOCKED}vienvaiebai.ua
- {BLOCKED}odbuebieibg.ua
- {BLOCKED}uhgsorhugih.be
- {BLOCKED}oeaboeubfuo.be
- {BLOCKED}hpnpnapcipa.be
- {BLOCKED}beogoaehgoi.be
- {BLOCKED}haioeoaiegj.be
- {BLOCKED}eogbuaeofua.be
- {BLOCKED}biiegiiciib.be
- {BLOCKED}boabobfaoua.be
- {BLOCKED}vienvaiebai.be
- {BLOCKED}odbuebieibg.be
- {BLOCKED}uhgsorhugih.hu
- {BLOCKED}oeaboeubfuo.hu
- {BLOCKED}hpnpnapcipa.hu
- {BLOCKED}beogoaehgoi.hu
- {BLOCKED}haioeoaiegj.hu
- {BLOCKED}eogbuaeofua.hu
- {BLOCKED}biiegiiciib.hu
- {BLOCKED}boabobfaoua.hu
- {BLOCKED}vienvaiebai.hu
- {BLOCKED}odbuebieibg.hu
- {BLOCKED}uhgsorhugih.ir
- {BLOCKED}oeaboeubfuo.ir
- {BLOCKED}hpnpnapcipa.ir
- {BLOCKED}beogoaehgoi.ir
- {BLOCKED}haioeoaiegj.ir
- {BLOCKED}eogbuaeofua.ir
- {BLOCKED}biiegiiciib.ir
- {BLOCKED}boabobfaoua.ir
- {BLOCKED}vienvaiebai.ir
- {BLOCKED}odbuebieibg.ir
- {BLOCKED}uhgsorhugih.pl
- {BLOCKED}oeaboeubfuo.pl
- {BLOCKED}hpnpnapcipa.pl
- {BLOCKED}beogoaehgoi.pl
- {BLOCKED}haioeoaiegj.pl
- {BLOCKED}eogbuaeofua.pl
- {BLOCKED}biiegiiciib.pl
- {BLOCKED}boabobfaoua.pl
- {BLOCKED}vienvaiebai.pl
- {BLOCKED}odbuebieibg.pl
- {BLOCKED}uhgsorhugih.es
- {BLOCKED}oeaboeubfuo.es
- {BLOCKED}hpnpnapcipa.es
- {BLOCKED}beogoaehgoi.es
- {BLOCKED}haioeoaiegj.es
- {BLOCKED}eogbuaeofua.es
- {BLOCKED}biiegiiciib.es
- {BLOCKED}boabobfaoua.es
- {BLOCKED}vienvaiebai.es
- {BLOCKED}odbuebieibg.es
- {BLOCKED}uhgsorhugih.ro
- {BLOCKED}oeaboeubfuo.ro
- {BLOCKED}hpnpnapcipa.ro
- {BLOCKED}beogoaehgoi.ro
- {BLOCKED}haioeoaiegj.ro
- {BLOCKED}eogbuaeofua.ro
- {BLOCKED}biiegiiciib.ro
- {BLOCKED}boabobfaoua.ro
- {BLOCKED}vienvaiebai.ro
- {BLOCKED}odbuebieibg.ro
- {BLOCKED}uhgsorhugih.lu
- {BLOCKED}oeaboeubfuo.lu
- {BLOCKED}hpnpnapcipa.lu
- {BLOCKED}beogoaehgoi.lu
- {BLOCKED}haioeoaiegj.lu
- {BLOCKED}eogbuaeofua.lu
- {BLOCKED}biiegiiciib.lu
- {BLOCKED}boabobfaoua.lu
- {BLOCKED}vienvaiebai.lu
- {BLOCKED}odbuebieibg.lu
- {BLOCKED}uhgsorhugih.gr
- {BLOCKED}oeaboeubfuo.gr
- {BLOCKED}hpnpnapcipa.gr
- {BLOCKED}beogoaehgoi.gr
- {BLOCKED}haioeoaiegj.gr
- {BLOCKED}eogbuaeofua.gr
- {BLOCKED}biiegiiciib.gr
- {BLOCKED}boabobfaoua.gr
- {BLOCKED}vienvaiebai.gr
- {BLOCKED}odbuebieibg.gr
- {BLOCKED}uhgsorhugih.md
- {BLOCKED}oeaboeubfuo.md
- {BLOCKED}hpnpnapcipa.md
- {BLOCKED}beogoaehgoi.md
- {BLOCKED}haioeoaiegj.md
- {BLOCKED}eogbuaeofua.md
- {BLOCKED}biiegiiciib.md
- {BLOCKED}boabobfaoua.md
- {BLOCKED}vienvaiebai.md
- {BLOCKED}odbuebieibg.md
- {BLOCKED}uhgsorhugih.br
- {BLOCKED}oeaboeubfuo.br
- {BLOCKED}hpnpnapcipa.br
- {BLOCKED}beogoaehgoi.br
- {BLOCKED}haioeoaiegj.br
- {BLOCKED}eogbuaeofua.br
- {BLOCKED}biiegiiciib.br
- {BLOCKED}boabobfaoua.br
- {BLOCKED}vienvaiebai.br
- {BLOCKED}odbuebieibg.br
- {BLOCKED}uhgsorhugih.net
- {BLOCKED}oeaboeubfuo.net
- {BLOCKED}hpnpnapcipa.net
- {BLOCKED}beogoaehgoi.net
- {BLOCKED}haioeoaiegj.net
- {BLOCKED}eogbuaeofua.net
- {BLOCKED}biiegiiciib.net
- {BLOCKED}boabobfaoua.net
- {BLOCKED}vienvaiebai.net
- {BLOCKED}odbuebieibg.net
- {BLOCKED}uhgsorhugih.org
- {BLOCKED}oeaboeubfuo.org
- {BLOCKED}hpnpnapcipa.org
- {BLOCKED}beogoaehgoi.org
- {BLOCKED}haioeoaiegj.org
- {BLOCKED}eogbuaeofua.org
- {BLOCKED}biiegiiciib.org
- {BLOCKED}boabobfaoua.org
- {BLOCKED}vienvaiebai.org
- {BLOCKED}odbuebieibg.org
- {BLOCKED}uhgsorhugih.com
- {BLOCKED}oeaboeubfuo.com
- {BLOCKED}hpnpnapcipa.com
- {BLOCKED}beogoaehgoi.com
- {BLOCKED}haioeoaiegj.com
- {BLOCKED}eogbuaeofua.com
- {BLOCKED}biiegiiciib.com
- {BLOCKED}boabobfaoua.com
- {BLOCKED}vienvaiebai.com
- {BLOCKED}odbuebieibg.com
- {BLOCKED}uhgsorhugih.name
- {BLOCKED}oeaboeubfuo.name
- {BLOCKED}hpnpnapcipa.name
- {BLOCKED}beogoaehgoi.name
- {BLOCKED}haioeoaiegj.name
- {BLOCKED}eogbuaeofua.name
- {BLOCKED}biiegiiciib.name
- {BLOCKED}boabobfaoua.name
- {BLOCKED}vienvaiebai.name
- {BLOCKED}odbuebieibg.name
- {BLOCKED}uhgsorhugih.info
- {BLOCKED}oeaboeubfuo.info
- {BLOCKED}hpnpnapcipa.info
- {BLOCKED}beogoaehgoi.info
- {BLOCKED}haioeoaiegj.info
- {BLOCKED}eogbuaeofua.info
- {BLOCKED}biiegiiciib.info
- {BLOCKED}boabobfaoua.info
- {BLOCKED}vienvaiebai.info
- {BLOCKED}odbuebieibg.info
- {BLOCKED}uhgsorhugih.mobi
- {BLOCKED}oeaboeubfuo.mobi
- {BLOCKED}hpnpnapcipa.mobi
- {BLOCKED}beogoaehgoi.mobi
- {BLOCKED}haioeoaiegj.mobi
- {BLOCKED}eogbuaeofua.mobi
- {BLOCKED}biiegiiciib.mobi
- {BLOCKED}boabobfaoua.mobi
- {BLOCKED}vienvaiebai.mobi
- {BLOCKED}odbuebieibg.mobi
ただし、情報公開日現在、このWebサイトにはアクセスできません。
ワームは、リモートでInternet Relay Chat (IRC)サーバにアクセスし、不正リモートユーザから以下のコマンドを受信します。
- Download and execute files
- Join another IRC server
- Uninstall itself
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
「WORM_PHORPIEX.YOV」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe = %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe:*:Enabled:Microsoft Windows Manager
- %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe = %Windows%\M-5050480268465846240752862405642857248045\winmgr.exe:*:Enabled:Microsoft Windows Manager
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Microsoft Windows Manager = "%Windows%\M-5050480268465846240752862405642857248045\winmgr.exe"
- Microsoft Windows Manager = "%Windows%\M-5050480268465846240752862405642857248045\winmgr.exe"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Microsoft Windows Manager = "%Windows%\M-5050480268465846240752862405642857248045\winmgr.exe"
- Microsoft Windows Manager = "%Windows%\M-5050480268465846240752862405642857248045\winmgr.exe"
手順 5
変更されたレジストリ値を修正します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\WinDefend
- From: Start = 4
To: Start = "3"
- From: Start = 4
手順 6
以下のフォルダを検索し削除します。
- %Windows%\M-5050480268465846240752862405642857248045
- %User Temp%\ns{5-random characters}.tmp
手順 7
「WORM_PHORPIEX.YOV」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。
- {garbage strings}
- [autorun]
- {garbage strings}
- icon=%SystemRoot%\system32\SHELL32.dll,4
- {garbage strings}
- open=_\DeviceConfigManager.exe
- {garbage strings}
- UseAutoPlay=1
- {garbage strings}
手順 8
以下のファイルを検索し削除します。
- {removable or network drive}:\.lnk
- {removable or network drive}:\DeviceConfigManager.vbs
- {removable or network drive}:\_\DeviceConfigManager.exe
- %User Temp%\Choriamb.dat
- %User Temp%\executions.dll
手順 9
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_PHORPIEX.YOV」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 10
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「WORM_PHORPIEX.YOV」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください