Trend Micro Security

BKDR64_KVNDM.C

2016年12月27日
 解析者: Janus Agcaoili   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。 マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。


  詳細

ファイルサイズ 105,992,822 bytes
タイプ EXE
メモリ常駐 なし
発見日 2016年12月20日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\fmaopkf

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Gather System Information
    • System Language
    • Computer Name
    • OS Information (Architecture, Version)
    • Host Name
    • Processor Information
    • Current Memory Usage
    • Administrative Status
    • Driver Information (Letter, Type, Diskspace)
    • User Name
    • Removable Drives Connected
    • Ip Configuration
    • List Of Program Files
    • System Information (from systeminfo.exe)
    • SETAPI.Dev.Log Files
  • Create Arbitrary Processes
  • Execute arbitrary Power shell commands
    • Uses the command: "powershell –encodedcommand {data/code}"
  • Download/Execute Arbitrary Plugins
  • Uninstall itself
    • Drops and executes the following:
      • %User Temp%\xxm{random}.bat <- used to delete itself, deleted afterwards
  • Change the Interval of activity time
  • Change the C&C URL accessed
  • Download and Execute arbitrary files
  • Perform custom mimikatz metasploit commands
  • Use “espia” commands to gather the following information:
    • Clipboard dump
    • Keyboard dump
    • Video/Image dump
  • Use “stdapi” commands to execute the following:
    • Sleep
    • Shell commands
    • List Arbitrary Files/Drives/Directories
    • Upload/Download arbitrary files
    • Create, Delete, and Navigate through Files/Directories

(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://{BLOCKED}aby.jpn.cm/html/images/deleteComments.php?h={value}&o=0&w=afc009dc&a=0&y=20000

ただし、情報公開日現在、このWebサイトにはアクセスできません。

その他

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
  • システム情報の収集
    • システム言語
    • コンピュータ名
    • オペレーティングシステム(OS)の情報(アーキテクチャ、バージョン)
    • ホスト名
    • プロセッサ情報
    • 現在のメモリ使用量
    • 管理ステータス
    • ドライバ情報(レター、タイプ、ディスク空き容量)
    • ユーザ名
    • 接続されたリムーバブルドライブ
    • IP設定
    • プログラムファイルのリスト
    • システム情報(systeminfo.exeから)
    • SETAPI.Dev.Logファイル
  • 任意のプロセスを作成する
  • 任意のPowershellコマンドを実行する
    • コマンド"powershell -encodedcommand {data / code}"を利用
  • 任意のプラグインをダウンロードして実行する
  • 自身のアンインストール
    • 以下を作成して実行します。
        %User Temp%\ xxm {random} .bat < - 自身を削除するために利用され、その後削除される
  • 活動時間の間隔を変更する
  • アクセスされたコマンド&コントロール(C&C)サーバのURLを変更する
  • 任意のファイルをダウンロードして実行する
  • カスタムmimikatz metasploitコマンドを実行する
  • "espia"コマンドを利用して、以下の情報を収集します。
    • クリップボード情報をダンプする
    • キー入力操作情報をダンプする
    • 動画および画像をダンプする
  • "stdapi"コマンドを利用して以下のコマンドを実行します。
    • スリープ
    • シェルコマンド
    • 任意のファイルやドライブ、ディレクトリの列挙
    • 任意のファイルのアップロードおよびダウンロード
    • ファイルおよびディレクトリの作成、削除、検索

マルウェアは以下を実行します:

  • マルウェアには、00:00から24:00までの活動時間が設定されています。

マルウェアは、ルートキット機能を備えていません。

マルウェアは、脆弱性を利用した感染活動を行いません。


  対応方法

対応検索エンジン: 9.800

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

「BKDR64_KVNDM.C」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 4

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  %Uset Temp%\xxm{random}.bat

手順 5

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「BKDR64_KVNDM.C」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください