解析者: Rhena Inocencio   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 共有ネットワークフォルダを介した感染活動, 他のマルウェアからの作成, インターネットからのダウンロード

ワームは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。

ワームは、 Windows のタスクスケジューラを使い、「スケジュールされたタスク」を追加します。これにより、作成された自身のコピーが実行されます。

ワームは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。 ワームは、特定のWebサイトにアクセスし、情報を送受信します。

ワームは、Internet Explorer(IE)のゾーン設定を変更します。

ワームは、特定の文字列を含むセキュリティ対策関連Webサイトが閲覧できないようにします。

  詳細

ファイルサイズ 不定
タイプ EXE
メモリ常駐 はい
発見日 2016年2月5日
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

ワームは、ネットワーク共有フォルダを経由してコンピュータに侵入します。

ワームは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。

  • %Application Data%\Microsoft\{random folder name}\{random file name}.exe

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

ワームは、以下のコンポーネントファイルを作成します。

  • %Application Data%\Microsoft\{random folder}\{random file name}.dll - encrypted component
  • %Application Data%\Microsoft\{random folder}\{random file name}32.dll - encrypted configuration file
  • %Application Data%\Microsoft\{random file name}.wpl - Javascript component detected as JS_QAKBOT.SM1
  • %Windows%\Tasks\{GUID 2}.job (for Windows XP and below) - executes the Javascript component
    %System%\Tasks\{GUID 2} (for Windows Vista and above) - executes the Javascript component
  • %Windows%\Tasks\{GUID 1}.job (for Windows XP and below) - executes the dropped copy
    %System%\Tasks\{GUID 1} (for Windows Vista and above) - executes the dropped copy

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

ワームは、 Windows のタスクスケジューラを使い、「スケジュールされたタスク」を追加します。これにより、作成された自身のコピーが実行されます。

ワームは、以下のフォルダを作成します。

  • %Application Data%\Microsoft\{random folder}

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

ワームは、以下のプロセスにコードを組み込みます。

  • explorer.exe

自動実行方法

ワームは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random key}
ImagePath = "%Application Data%\Microsoft\{random folder}\{random file name}.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\{random key}
DisplayName = "Remote Procedure Call (RPC) Service"

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random name} = "%Application Data%\{random folder name}\{random filename}.exe"

ワームは、Windows起動時に自動実行されるよう<スタートアップ>フォルダ内に以下のファイルを作成します。

  • {random filename}.lnk

感染活動

ワームは、以下のドライブ内に自身のコピーを作成します。

  • ADMIN$
  • C$

ワームは、以下のユーザ名およびパスワードを用いて、パスワード保護された共有フォルダにアクセスします。

  • 123
  • password
  • Password
  • letmein
  • 1234
  • 12345
  • 123456
  • 1234567
  • 12345678
  • 123456789
  • 1234567890
  • qwerty
  • love
  • iloveyou
  • princess
  • pussy
  • master
  • monkey
  • abc123
  • 99999999
  • 9999999
  • 999999
  • 99999
  • 9999
  • 999
  • 99
  • 9
  • 88888888
  • 8888888
  • 888888
  • 88888
  • 8888
  • 888
  • 88
  • 8
  • 77777777
  • 7777777
  • 777777
  • 77777
  • 7777
  • 777
  • 77
  • 7
  • 66666666
  • 6666666
  • 666666
  • 66666
  • 6666
  • 666
  • 66
  • 6
  • 55555555
  • 5555555
  • 555555
  • 55555
  • 5555
  • 555
  • 55
  • 5
  • 44444444
  • 4444444
  • 444444
  • 44444
  • 4444
  • 444
  • 44
  • 4
  • 33333333
  • 3333333
  • 333333
  • 33333
  • 3333
  • 333
  • 33
  • 3
  • 22222222
  • 2222222
  • 222222
  • 22222
  • 2222
  • 222
  • 22
  • 2
  • 11111111
  • 1111111
  • 111111
  • 11111
  • 1111
  • 111
  • 11
  • 1
  • 00000000
  • 0000000
  • 00000
  • 0000
  • 000
  • 00
  • 0987654321
  • 987654321
  • 87654321
  • 7654321
  • 654321
  • 54321
  • 4321
  • 321
  • 21
  • 12
  • super
  • secret
  • server
  • computer
  • owner
  • backup
  • database
  • lotus
  • oracle
  • business
  • manager
  • temporary
  • ihavenopass
  • nothing
  • nopassword
  • nopass
  • Internet
  • internet
  • example
  • sample
  • love123
  • boss123
  • work123
  • home123
  • mypc123
  • temp123
  • test123
  • qwe123
  • pw123
  • root123
  • pass123
  • pass12
  • pass1
  • admin123
  • admin12
  • admin1
  • password123
  • password12
  • password1
  • default
  • foobar
  • foofoo
  • temptemp
  • temp
  • testtest
  • test
  • rootroot
  • root
  • fuck
  • zzzzz
  • zzzz
  • zzz
  • xxxxx
  • xxxx
  • xxx
  • qqqqq
  • qqqq
  • qqq
  • aaaaa
  • aaaa
  • aaa
  • sql
  • file
  • web
  • foo
  • job
  • home
  • work
  • intranet
  • controller
  • killer
  • games
  • private
  • market
  • coffee
  • cookie
  • forever
  • freedom
  • student
  • account
  • academia
  • files
  • windows
  • monitor
  • unknown
  • anything
  • letitbe
  • domain
  • access
  • money
  • campus
  • explorer
  • exchange
  • customer
  • cluster
  • nobody
  • codeword
  • codename
  • changeme
  • desktop
  • security
  • secure
  • public
  • system
  • shadow
  • office
  • supervisor
  • superuser
  • share
  • adminadmin
  • mypassword
  • mypass
  • pass
  • Login
  • login
  • passwd
  • zxcvbn
  • zxcvb
  • zxccxz
  • zxcxz
  • qazwsxedc
  • qazwsx
  • q1w2e3
  • qweasdzxc
  • asdfgh
  • asdzxc
  • asddsa
  • asdsa
  • qweasd
  • qweewq
  • qwewq
  • nimda
  • administrator
  • Admin
  • admin
  • a1b2c3
  • 1q2w3e
  • 1234qwer
  • 1234abcd
  • 123asd
  • 123qwe
  • 123abc
  • 123321
  • 12321
  • 123123
  • James
  • John
  • Robert
  • Michael
  • William
  • David
  • Richard
  • Charles
  • Joseph
  • Thomas
  • Christopher
  • Daniel
  • Paul
  • Mark
  • Donald
  • George
  • Kenneth
  • Steven
  • Edward
  • Brian
  • Ronald
  • Anthony
  • Kevin
  • Mary
  • Patricia
  • Linda
  • Barbara
  • Elizabeth
  • Jennifer
  • Maria
  • Susan
  • Margaret
  • Dorothy
  • Lisa
  • Nancy
  • Karen
  • Betty
  • Helen
  • Sandra
  • Donna
  • Carol
  • james
  • john
  • robert
  • michael
  • william
  • david
  • richard
  • charles
  • joseph
  • thomas
  • christopher
  • daniel
  • paul
  • mark
  • donald
  • george
  • kenneth
  • steven
  • edward
  • brian
  • ronald
  • anthony
  • kevin
  • mary
  • patricia
  • linda
  • barbara
  • elizabeth
  • jennifer
  • maria
  • susan
  • margaret
  • dorothy
  • lisa
  • nancy
  • karen
  • betty
  • helen
  • sandra
  • donna
  • carol
  • baseball
  • dragon
  • football
  • mustang
  • superman
  • 696969
  • batman
  • trustno1

バックドア活動

ワームは、不正リモートユーザからの以下のコマンドを実行します。

  • Download and execute component files
  • Download configuration and updates
  • Download updated copy of itself
  • Uninstall itself
  • Kill processes
  • Upload files containing stolen information
  • Perform FTP functionalities

ワームは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://xepqmqyotmchidz.info
  • http://merqldlbgpybywie.com
  • http://mtfaxqlorg.com
  • http://ogbovdlqptrbwisevvzh.biz
  • http://azcmbdagdfzcjzwmv.org
  • http://gidqkwagicevwiclwatmmlso.biz
  • http://{all domains above}/Ql9MKhSlCyQRnkHASGAttd.php

プロセスの終了

ワームは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • msdev.exe
  • dbgview.exe
  • ollydbg.exe
  • ctfmon.exe
  • Proxifier.exe

Webブラウザのホームページおよび検索ページの変更

ワームは、IEのゾーン設定を変更します。

情報漏えい

ワームは、以下の情報を収集します。

  • GeoIP locations
  • Browser cookies
  • Flash cookies
  • System information
    • IP Address
    • DNS Name
    • Hostname
    • User Name
    • Domain
    • User Privilege
    • OS version
    • Network Interfaces (address, netmask and status)
  • Software installed
  • FTP, POP3, IMAP, SMTP, HTTPMail, NNTP Passwords
  • Outlook login credentials
  • Private keys from system certificates
  • Login credentials for certain websites
  • Internet sessions

その他

ワームは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。

  • www.ip-adress.com

ワームは、以下の文字列を含むセキュリティ対策関連Webサイトが閲覧できないようにします。

  • siteadvisor.com
  • avgthreatlabs.com
  • safeweb.norton.com

  対応方法

対応検索エンジン: 9.800

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

「WORM_QAKBOT.SMUX」 が作成またはダウンロードした不正なファイルを削除します。(註:以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)

    • JS_QAKBOT.SM1

手順 4

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「WORM_QAKBOT.SMUX」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 5

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 6

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\{random key}
    • ImagePath = "%Application Data%\Microsoft\{random folder}\{random file name}.exe"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\{random key}
    • DisplayName = "Remote Procedure Call (RPC) Service"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {random name} = "%Application Data%\{random folder name}\{random filename}.exe"

手順 7

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\Microsoft\{random folder}\{random file name}.dll
  • %Application Data%\Microsoft\{random folder}\{random file name}32.dll
  • %Application Data%\Microsoft\{random file name}.wpl
  • %User Startup%\{random filename}.lnk

手順 8

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\Microsoft\{random folder}

手順 9

スケジュールされたタスクを削除します。

Windows 2000、XP および Server 2003 の場合:

  1. Windowsのスケジュールされたタスクを起動します。
    [スタート]-[すべてのプログラム]-[アクセサリ]-[システム ツール]-[タスク]を開きます。
  2. スケジュール欄に以下の値がある該当タスクを確認します。
    • %Application Data%\Microsoft\{random folder}\{random file name}.exe
    • start /MIN C:\windows\system32\cscript.exe //E:javascript %Application Data%\Microsoft\{random folder}\{random file name}.{random exetension}
  3. 上記タスク上で右クリックし、[プロパティ]をクリックします。
  4. タブ[タスク]の「実行するファイル名」欄に、以下の文字列を含むかどうか確認します。
    Cmd /c /rd /s /q C:
  5. 上記文字列が確認された場合、該当タスクを削除します。

Windows Vista、7、Server 2008、8、8.1 および Server 2012 の場合:

  1. Windowsタスクスケジューラ画面を開きます。
    • Windows Vista、7 および Server 2008 の場合:
      • [スタート]を選択し、[検索]欄に"taskschd.msc"と入力して、Enterを押します。
    • Windows 8、8.1 および Server 2012 の場合:
      • 画面の左下隅を右クリックし、[実行]を選択し、"taskschd.msc"と入力。Enterを押します。
  2. 左側のパネルで、[タスクスケジューラライブラリ]をクリック。
  3. 上部中央のパネルで、[トリガー]欄に値を含む各タスクを確認します。
    • %Application Data%\Microsoft\{random folder}\{random file name}.exe
    • start /MIN C:\windows\system32\cscript.exe //E:javascript %Application Data%\Microsoft\{random folder}\{random file name}.{random exetension}
  4. 中央下のパネルの[操作]タブをクリック。[詳細]欄で以下の文字列を確認します。
    Cmd /c /rd /s /q C:
  5. 上述の文字列が確認される場合、該当のタスクを削除します。

手順 10

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_QAKBOT.SMUX」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 11

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「WORM_QAKBOT.SMUX」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください