Trend Micro Security

JS_NELOWEG.DD

2012年3月12日
 解析者: Christopher Daniel So   

 別名:

Trojan-Banker.Win32.Neloweg.a (Kaspersky)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 他のマルウェアからの作成

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、オンライン取引で交わされる情報を収集することを目的とする「バックドア」に分類されるマルウェアです。監視対象となるURLのリストは、サイバー犯罪者によって更新されます。また、マルウェアは、Windows Vista およひ Windows 7上で自身を実行する機能も備えています。

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。


  詳細

ファイルサイズ 不定
タイプ JS
メモリ常駐 はい
発見日 2012年3月8日
ペイロード システムセキュリティへの感染活動

侵入方法

マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します。

  • BKDR_NELOWEG.DD

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • !storage! – retrieves the stored passwords of the browser where this malware is running, and sends it to the C&C server
  • !block! – set the registry entry HKEY_CURRENT_USER\UDP !block!
  • !screen! – set the registry entry HKEY_CURRENT_USER\UDP !screen!
  • !filter! – set the registry entry HKEY_CURRENT_USER\UDP !filter!
  • !alt! – set the registry entry HKEY_CURRENT_USER\UDP !alt! which would contain the alternate C&C servers
  • !tickit! – set the registry entry HKEY_CURRENT_USER\UDP !tickit!
  • !content! – create the registry key HKEY_CURRENT_USER\UDP\c and set registry entries in it
  • !reder! – create the registry key HKEY_CURRENT_USER\UDP\r and set registry entries in it
  • !cmd! – download a file and execute it
  • !kill! – delete the files C:\boot.ini, %System%\dllcache\userinit.exe and %System%\userinit.exe, and forcefully restarts the PC

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

その他

マルウェアが実行するコマンドは以下のとおりです。

  • !storage!
    マルウェアを実行しているブラウザに保存されたパスワードを読み出し、コマンド&コントロール(C&C)サーバへ送信
  • !block!
    レジストリ値「HKEY_CURRENT_USER\UDP !block!」の設定
  • !screen!
    レジストリ値「HKEY_CURRENT_USER\UDP !screen!」の設定
  • !filter!
    レジストリ値「HKEY_CURRENT_USER\UDP !filter!」の設定
  • !alt!
    レジストリ値「HKEY_CURRENT_USER\UDP !alt!」の設定(レジストリ値は代替のC&CサーバのURLの情報を含む)
  • !tickit!
    レジストリ値「HKEY_CURRENT_USER\UDP !tickit!」の設定
  • !content!
    レジストリキー「HKEY_CURRENT_USER\UDP\c」の作成およびレジストリ値の設定
  • !reder!
    レジストリキー「HKEY_CURRENT_USER\UDP\r」の作成およびレジストリ値の設定
  • !cmd!
    ファイルのダウンロードと実行
  • !kill!
    ファイル "C:\boot.ini" 、"%System%\dllcache\userinit.exe" および "%System%\userinit.exe" の削除、およびコンピュータの強制再起動

マルウェアは、以下のレジストリ値からコマンド&コントロール(C&C)サーバのURLを取得します。

HKEY_CURRENT_USER\UDP
g = "{obfuscated C&C server URL}"

HKEY_CURRENT_USER\UDP
!alt! = "{obfuscated alternate C&C server URLs}"

ブラウザがWebサイトを読み込む際、マルウェアは、そのURLが以下のレジストリキーで定義されているかを確認します。

HKEY_CURRENT_USER\UDP\c

マルウェアは、読み込み中のWebページにJavaScriptのコードを持つHTMLファイルを組み込みます。

マルウェアは、URLが以下のレジストリ値で定義されているかを確認します。

HKEY_CURRENT_USER\UDP
!block! = "{list of URLs to block}"

URLが上述の「!block!」で確認された場合は、そのURLへのアクセスは回避され、ユーザは、以下のレジストリ値で定義された他のURLに誘導されます。

HKEY_CURRENT_USER\UDP
!reder! = "{list of URLs to redirect to}"

「Submitイベント」や「Clickイベント」、「KeyPressイベント」をフックします。Webページ内の入力フォームに入力されたデータが転送されると、入力されたすべてのデータと共に、入力データの送信先URLのアドレスをC&Cサーバへ送信します。フォーム内のボタンまたはリンクがクリックされると、リンク先URLのアドレスをC&Cサーバへ送信します。「KeyPressイベント」が確認され、押されたキーが「Enter」キーであるとき、(「Enter」キーがフォームに入力されたデータの転送に使われている場合)入力されたすべてのデータと共に、入力データの送信先URLのアドレスをC&Cサーバへ送信します。

このマルウェアは、「Mozilla Firefox」で実行されます。


  対応方法

対応検索エンジン: 9.200
初回 VSAPI パターンバージョン 8.832.04
初回 VSAPI パターンリリース日 2012年3月12日
VSAPI OPR パターンバージョン 8.833.00
VSAPI OPR パターンリリース日 2012年3月13日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

「JS_NELOWEG.DD」 を作成またはダウンロードする不正なファイルを削除します。

手順 3

起動中ブラウザのウインドウを全て閉じてください。

手順 4

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「JS_NELOWEG.DD」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください