Trend Micro Security

BKDR_BAYROB.XCK

2016年5月23日
 更新者 : Pearl Charlaine Espejo

 別名:

Mal/Bayrob-C (Sophos); TrojanSpy:Win32/Nivdort.DZ (Microsoft); HEUR:Trojan.Win32.Bayrob.gen (Kaspersky); W32/Bayrob.BT!tr (Fortinet)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、ワーム活動の機能を備えていません。

ただし、情報公開日現在、このWebサイトにはアクセスできません。


  詳細

ファイルサイズ 518,656 bytes
タイプ EXE
メモリ常駐 はい
発見日 2016年4月20日
ペイロード URLまたはIPアドレスに接続, メッセージボックスの表示

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。

  • %System Root%\uijuoja\dvw{random 5 characters}y4qjxddhly.exe - deleted afterwards
  • %System Root%\uijuoja\ephdwiuepuu.exe
  • %System Root%\uijuoja\flenvmby.exe

(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)

マルウェアは、以下のファイルを作成します。

  • %Windows%\uijuoja\jeaxup (for Windows XP only) - deleted afterwards
  • %System Root%\uijuoja\jeaxup
  • %System Root%\uijuoja\eymssgkrjx
  • %System Root%\uijuoja\nnqwqa

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)

マルウェアは、以下のフォルダを作成します。

  • %Windows%\uijuoja
  • %System Root%\uijuoja

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)

マルウェアは、以下の偽エラーメッセージを表示します。


自動実行方法

マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive
ImagePath = "%System Root%\uijuoja\ephdwiuepuu.exe"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive
DisplayName = "Office TP Auto-Discovery Adaptive"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive
Type = "272"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive
ErrorControl = "0"

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Event Volume Shell Driver Hardware = "%System Root%\uijuoja\ephdwiuepuu.exe"

マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Office TP Auto-Discovery Adaptive

感染活動

マルウェアは、ワーム活動の機能を備えていません。

ダウンロード活動

マルウェアは、以下のWebサイトにアクセスし、ファイルをダウンロードします。

  • http://{hostname}.net/index.php

ただし、情報公開日現在、このWebサイトにはアクセスできません。

マルウェアが感染したコンピュータ内に作成し実行する以下の自身のコピーは、後で削除されます。

  • %System Root%\uijuoja\dvw{random 5 characters}y4qjxddhly.exe

マルウェアが作成する以下のファイルは、後で削除されます。

  • %Windows%\uijuoja\jeaxup (Windows XP のみ)

その他

変数{hostname}は、以下のリストの2つの文字列が連結して生成されます。

  • above
  • action
  • advance
  • afraid
  • against
  • airplane
  • almost
  • alone
  • already
  • although
  • always
  • amount
  • anger
  • angry
  • animal
  • another
  • answer
  • appear
  • apple
  • around
  • arrive
  • article
  • attempt
  • banker
  • basket
  • battle
  • beauty
  • became
  • because
  • become
  • before
  • begin
  • behind
  • being
  • believe
  • belong
  • beside
  • better
  • between
  • beyond
  • bicycle
  • board
  • borrow
  • bottle
  • bottom
  • branch
  • bread
  • bridge
  • bright
  • bring
  • broad
  • broken
  • brought
  • brown
  • building
  • built
  • business
  • butter
  • captain
  • carry
  • catch
  • caught
  • century
  • chair
  • chance
  • character
  • charge
  • chief
  • childhood
  • children
  • choose
  • cigarette
  • circle
  • class
  • clean
  • clear
  • close
  • clothes
  • college
  • company
  • complete
  • condition
  • consider
  • contain
  • continue
  • control
  • corner
  • country
  • course
  • cover
  • crowd
  • daughter
  • decide
  • degree
  • delight
  • demand
  • desire
  • destroy
  • device
  • difference
  • different
  • difficult
  • dinner
  • direct
  • discover
  • distance
  • distant
  • divide
  • doctor
  • dollar
  • double
  • doubt
  • dress
  • dried
  • during
  • early
  • eearly
  • effort
  • either
  • electric
  • electricity
  • english
  • enough
  • enter
  • escape
  • evening
  • every
  • except
  • expect
  • experience
  • explain
  • family
  • famous
  • fancy
  • father
  • fellow
  • fence
  • fifteen
  • fight
  • figure
  • finger
  • finish
  • flier
  • flower
  • follow
  • foreign
  • forest
  • forever
  • forget
  • fortieth
  • forward
  • found
  • fresh
  • friend
  • further
  • future
  • garden
  • gather
  • general
  • gentle
  • gentleman
  • glass
  • glossary
  • goodbye
  • govern
  • guard
  • happen
  • health
  • heard
  • heart
  • heaven
  • heavy
  • history
  • honor
  • however
  • hunger
  • husband
  • include
  • increase
  • indeed
  • industry
  • inside
  • instead
  • journey
  • kitchen
  • known
  • labor
  • ladder
  • language
  • large
  • laugh
  • laughter
  • leader
  • leave
  • length
  • letter
  • likely
  • listen
  • little
  • machine
  • manner
  • market
  • master
  • material
  • matter
  • mayor
  • measure
  • meeting
  • member
  • method
  • middle
  • might
  • million
  • minute
  • mister
  • modern
  • morning
  • mother
  • mountain
  • movement
  • nation
  • nature
  • nearly
  • necessary
  • needle
  • neighbor
  • neither
  • niece
  • night
  • north
  • nothing
  • notice
  • number
  • object
  • oclock
  • office
  • often
  • opinion
  • order
  • orderly
  • outside
  • paint
  • partial
  • party
  • people
  • perfect
  • perhaps
  • period
  • person
  • picture
  • pleasant
  • please
  • pleasure
  • position
  • possible
  • power
  • prepare
  • present
  • president
  • pretty
  • probable
  • probably
  • problem
  • produce
  • promise
  • proud
  • public
  • quarter
  • question
  • quiet
  • rather
  • ready
  • realize
  • reason
  • receive
  • record
  • remember
  • report
  • require
  • result
  • return
  • ridden
  • right
  • river
  • round
  • safety
  • school
  • season
  • separate
  • service
  • settle
  • severa
  • several
  • shake
  • share
  • shore
  • short
  • should
  • shoulder
  • shout
  • silver
  • simple
  • single
  • sister
  • smell
  • smoke
  • soldier
  • space
  • speak
  • special
  • spent
  • spread
  • spring
  • square
  • station
  • still
  • store
  • storm
  • straight
  • strange
  • stranger
  • stream
  • street
  • strength
  • strike
  • strong
  • student
  • subject
  • succeed
  • success
  • sudden
  • suffer
  • summer
  • supply
  • suppose
  • surprise
  • sweet
  • system
  • therefore
  • thick
  • think
  • third
  • those
  • though
  • thought
  • through
  • thrown
  • together
  • toward
  • trade
  • train
  • training
  • travel
  • trouble
  • trust
  • twelve
  • twenty
  • understand
  • understood
  • until
  • valley
  • value
  • various
  • wagon
  • water
  • weather
  • welcome
  • wheat
  • whether
  • while
  • white
  • whose
  • window
  • winter
  • within
  • without
  • woman
  • women
  • wonder
  • worth
  • would
  • write
  • written
  • yellow

このバックドアコンポーネントは自身のURLリストに接続し環境設定ファイルをダウンロードします。この環境設定ファイルは情報窃取の対象であるアプリケーション、Webサイトおよびバックドアコマンドを含みます。ファイルの内容はコマンド&コントロール(C&C)からの応答によります

マルウェアは、ルートキット機能を備えていません。

マルウェアは、脆弱性を利用した感染活動を行いません。


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 12.480.04
初回 VSAPI パターンリリース日 2016年4月21日
VSAPI OPR パターンバージョン 12.481.00
VSAPI OPR パターンリリース日 2016年4月22日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • Event Volume Shell Driver Hardware = "%System Root%\uijuoja\ephdwiuepuu.exe"

手順 5

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • Office TP Auto-Discovery Adaptive

手順 6

以下のフォルダを検索し削除します。

[ 詳細 ]
フォルダが隠しフォルダ属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Windows%\uijuoja
  • %System Root%\uijuoja

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_BAYROB.XCK」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください