ALINA
Microsoft: Alinaos; Symantec: Alina; Eset: Alinaos
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
「Track」としても知られる「ALINA」は、POS(販売時点情報管理)システムを狙うマルウェアとして有名です。「ALINA」の亜種は、正規表現を利用して実行中のすべてのプロセスを調べて、カードのトラックデータを収集することで知られています。しかし、マルウェアは、システムプロセスおよびブラウザ、インスタント・メッセージ関連のプロセスをスキップします。
「ALINA」は、進化を続けており異なる亜種が登場しています。このファミリは、感染したコンピュータ内の情報を収集する機能を備えています。
最近の亜種は、2012年10月頃に確認されています。
詳細
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\adobeflash.exe
- %Application Data%\cmd.exe
- %Application Data%\csrss.exe
- %Application Data%\ctfmon.exe
- %Application Data%\dasHost.exe
- %Application Data%\defender.exe
- %Application Data%\desktop.exe
- %Application Data%\dwm.exe
- %Application Data%\explorer.exe
- %Application Data%\jucheck.exe
- %Application Data%\jusched.exe
- %Application Data%\rundll32.exe
- %Application Data%\scvhost.exe
- %Application Data%\services.exe
- %Application Data%\svchost.exe
- %Application Data%\Taskmgr.exe
- %Application Data%\win-firewall.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
adobeflash = "%Application Data%\adobeflash.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
cmd = "%Application Data%\cmd.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
csrss = "%Application Data%\csrss.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
ctfmon = "%Application Data%\ctfmon.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
dasHost = "%Application Data%\dasHost.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
defender = "%Application Data%\defender.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
desktop = "%Application Data%\desktop.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
dwm = "%Application Data%\dwm.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
explorer = "%Application Data%\explorer.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
jucheck = "%Application Data%\jucheck.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
jusched = "%Application Data%\jusched.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
rundll32 = "%Application Data%\rundll32.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
scvhost = "%Application Data%\scvhost.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
services = "%Application Data%\services.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
svchost = "%Application Data%\svchost.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
Taskmgr = "%Application Data%\Taskmgr.exe"
HKEY_CURRENT_USER\Software\Microsoft\
CurrentVersion\Run
win-firewall = "%Application Data%\win-firewall.exe"
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}zus.com/forum/login.php
- http://{BLOCKED}8.{BLOCKED}8.63.226/goose/push.php
- http://{BLOCKED}bins.com/forum/login.php
- http://www.{BLOCKED}zus.com/duck/push.php
- http://{BLOCKED}8.{BLOCKED}8.63.226/uhgf/push.php
対応方法
トレンドマイクロのお客様:
最新のバージョン(パターンファイル および エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型マルウェアやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できないマルウェアがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。
インターネットをご利用の皆様:
- トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
- 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。
ご利用はいかがでしたか? アンケートにご協力ください