Trend Micro Security

NFLOG

2014年7月24日

 別名:

NfLog

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


NFLOG」は、不正リモートユーザからのコマンドを実行する機能を備えています。不正リモートユーザは、以下のコマンドを実行することにより感染コンピュータを侵害する可能性があります。

  • ファイルのダウンロード

  • リモートシェルの実行

  • システム情報の取得

  • 自身の更新

また、マルウェアは、IP環境設定、ネットワーク環境、実行中プロセス、実行中サービスやシステム情報といった感染コンピュータの情報を収集する機能を備えています。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

マルウェアは、ダウンロードしたファイルを実行します。

マルウェアは、実行後、自身を削除します。


  詳細

メモリ常駐 はい
ペイロード URLまたはIPアドレスに接続, システム情報の収集

インストール

マルウェアは、以下のファイルを作成します。

  • %Temp%\$NtUninstallKB942388$ - contains stolen information
  • %Temp%\NfIpv6.ocx - also detected as BKDR_NFLOG
  • %Temp%\checkup.exe - also detected as BKDR_NFLOG
  • %User Temp%\word.doc - non-malicious DOC file
  • %User Temp%\±ØÒª.pdf - non-malicious PDF file
  • %Temp%\YahooCache.ini

(註:%Temp%フォルダは、標準設定では "C:\Windows\Temp" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

マルウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。

  • svchost.exe

自動実行方法

マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
Type = "20"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
ImagePath = "%SystemRoot%\System32\svchost.exe -k netsvcs"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
DisplayName = "IPv6 Stack Local Support"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP
Description = "Net address translation for IPv6 Protocol."

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP\Parameters
ServiceDll = "{malware path and filename}"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP\Security
Security = "{hex values}"

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP\Parameters

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPRIP\Security

マルウェアは、以下のレジストリ値を追加します。

HKEY_USERS\.DEFAULT\Software\
Microsoft\Clock
HID = "{hex values}"

マルウェアは、以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Internet Settings\
Cache\Paths
Directory = "NetworkService's %Temporary Internet Files%\Content.IE5"

(註:変更前の上記レジストリ値は、「%Temporary Internet Files%\Content.IE5」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Internet Settings\
Cache\Paths\path1
CachePath = "NetworkService's %Temporary Internet Files%\Content.IE5\Cache1"

(註:変更前の上記レジストリ値は、「%Temporary Internet Files%\Content.IE5\Cache1」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Internet Settings\
Cache\Paths\path2
CachePath = "NetworkService's %Temporary Internet Files%\Content.IE5\Cache2"

(註:変更前の上記レジストリ値は、「%Temporary Internet Files%\Content.IE5\Cache2」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Internet Settings\
Cache\Paths\path3
CachePath = "NetworkService's %Temporary Internet Files%\Content.IE5\Cache3"

(註:変更前の上記レジストリ値は、「%Temporary Internet Files%\Content.IE5\Cache3」となります。)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Internet Settings\
Cache\Paths\path4
CachePath = "NetworkService's %Temporary Internet Files%\Content.IE5\Cache4"

(註:変更前の上記レジストリ値は、「%Temporary Internet Files%\Content.IE5\Cache4」となります。)

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Download files
  • Perform remote shell
  • Retrieve system information
  • Update self

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • http://www.{BLOCKED}eaderupdating.com/norton/NfCommand.asp?
  • http://www.{BLOCKED}eaderupdating.com/norton/Nfpredown.asp?
  • http://www.{BLOCKED}eaderupdating.com/norton/NfHostInfo.asp?
  • http://www.{BLOCKED}eaderupdating.com/norton/NfCommand.asp?
  • http://www.{BLOCKED}eaderupdating.com/norton/NfStart.asp?
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/NfCommand.asp
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/NfHostInfo.as
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/Nfile.asp
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/Nfpredown.asp
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/NfStart.asp
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/TTip.asp
  • http://{BLOCKED}t.{BLOCKED}025.dns345.cn/norton/TTip.asp
  • http://{BLOCKED}t.{BLOCKED}025.dns345.cn/norton/NfHostInfo.asp
  • http://{BLOCKED}t.{BLOCKED}025.dns345.cn/norton/NfStart.asp
  • http://{BLOCKED}t.{BLOCKED}025.dns345.cn/norton/Nfile.asp
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/NfStart.asp

マルウェアは、コマンド&コントロール(C&C)サーバに以下の情報を通知します。

  • IP configuration
  • Network statistics
  • Running processes
  • Running services
  • System information

ダウンロード活動

マルウェアは、以下のWebサイトにアクセスし、ファイルをダウンロードします。

  • http://{BLOCKED}t.{BLOCKED}025.dns345.cn/norton/Nfile.asp
  • http://{BLOCKED}194.{BLOCKED}n.com/norton/Nfile.asp
  • http://www.{BLOCKED}eaderupdating.com/norton/Nfile.asp

マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。

  • %Temp%\MSMAPI.OCX - also detected as BKDR_NFLOG

(註:%Temp%フォルダは、標準設定では "C:\Windows\Temp" です。)

マルウェアは、ダウンロードしたファイルを実行します。

その他

マルウェアが自身の不正活動を実行するためには、以下のファイルが必要になります。

  • %Temp%\YahooCache.ini

(註:%Temp%フォルダは、標準設定では "C:\Windows\Temp" です。)

マルウェアは、実行後、自身を削除します。

マルウェアが作成する以下のファイルは、収集された情報を含みます。

  • %Temp%\$NtUninstallKB942388$

マルウェアが作成する以下のファイルは、「BKDR_NFLOG」として検出されます。

  • %Temp%\NfIpv6.ocx
  • %Temp%\checkup.exe

マルウェアが作成する以下のファイルは、無害なWordファイルです。

  • %User Temp%\word.doc

マルウェアが作成する以下のファイルは、無害なPDFファイルです。

  • %User Temp%\±OOa.pdf

マルウェアが実行するコマンドは、以下のとおりです。

  • ファイルのダウンロード
  • リモートシェルの実行
  • システム情報の取得
  • 自身の更新

マルウェアがコマンド&コントロール(C&C)サーバに通知する情報は、以下のとおりです。

  • IP環境設定
  • ネットワーク環境
  • 実行中プロセス
  • 実行中サービス
  • システム情報

マルウェアがダウンロードした以下のファイルは、「BKDR_NFLOG」として検出されます。

  • %Temp%\MSMAPI.OCX

マルウェアは、IPアドレスおよび感染時間を送信し、コンピュータの感染を報告します。マルウェアは、HTTP POSTを介して以下のURLへ送信します。

  • http://{BLOCKED}t.{BLOCKED}025.dns345.cn/norton/NfStart.asp
  • http://{BLOCKED}t194.{BLOCKED}n.com/norton/NfStart.asp
  • http://www.{BLOCKED}eaderupdating.com/norton/NfStart.asp

マルウェアは、作成された無害なWordファイルを開き、ユーザが開いたファイルは正規のWordファイルであると装います。

マルウェアは、作成された無害なPDFファイルを開き、ユーザが開いたファイルは正規のPDFファイルであると装います。


  対応方法

対応検索エンジン: 9.700

トレンドマイクロのお客様:

    最新のバージョン(パターンファイル および エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型マルウェアやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できないマルウェアがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。

インターネットをご利用の皆様:

  • トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
  • 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。


ご利用はいかがでしたか? アンケートにご協力ください