Trend Micro Security

BKDR_FARFLI.FSW

2012年10月9日
 解析者: Michael Cabel   

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、ユーザのキー入力操作情報を記録し、情報を収集します。

マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。


  詳細

ファイルサイズ 133,251 bytes
タイプ DLL
メモリ常駐 なし
発見日 2012年2月28日
ペイロード プロセスの強制終了, 情報収集, システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

他のシステム変更

マルウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_USERS\.DEFAULT\Keyboard Layout\
Toggle
Hotkey = 1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Terminal Server\Wds\
rdpwd\Tds\tcp
PortNumber = "0xD3D"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Terminal Server\WinStations\
RDP-Tcp
PortNumber = "0xD3D"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Terminal Server\RDPTcp
PortNumber = "0xD3D"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\Terminal Server
fDenyTSConnections = 0

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\TermService
Start = 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\TermDD
Start = 2

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Terminal Server
TSEnabled = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
ShutdownWithoutLogon = 0

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows\Installer
EnableAdminTSRemote = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\netcache
Enabled = 0

バックドア活動

マルウェアは、以下のポートを開き、リモートコマンドを待機します。

  • TCP 8282

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}e.wjran.com

プロセスの終了

マルウェアは、感染コンピュータ上でプロセスが常駐されていることを確認した場合、以下のいずれかの文字列を含むプロセスまたはサービスを終了します。

  • AYAgent
  • skynet
  • Sophos
  • Jinshan Guardian
  • QQ housekeeper
  • Authentium
  • BitDefender
  • ZoneAlarm
  • Simon
  • Panda
  • Spider
  • Trojan killer
  • Norton
  • avast
  • avira
  • pc-cillin
  • Virus to cattle
  • Kingsoft
  • NOD32
  • McAfee
  • Rising
  • virus.autorun.da
  • kaspersky
  • 360safe

情報漏えい

マルウェアは、ユーザのキー入力操作情報を記録し、情報を収集します。

その他

マルウェアが自身の不正活動を実行するためには、メインとなるコンポーネントが必要になります。


  対応方法

対応検索エンジン: 9.200
初回 VSAPI パターンバージョン 8.806.03
初回 VSAPI パターンリリース日 2012年2月28日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle
    • Hotkey = 1
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
    • PortNumber = "0xD3D"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
    • PortNumber = "0xD3D"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RDPTcp
    • PortNumber = "0xD3D"
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server
    • fDenyTSConnections = 0
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService
    • Start = 2
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD
    • Start = 2
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
    • TSEnabled = 1
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • ShutdownWithoutLogon = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer
    • EnableAdminTSRemote = 1
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache
    • Enabled = 0

手順 3

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「BKDR_FARFLI.FSW」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください