RTKT_GERAL
Microsoft: Dogrobot, Dogkild; Ikarus: Geral; VBA32: Geral
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
詳細
インストール
マルウェアは、以下のファイルを作成します。
- %System%\drivers\TvPlus.sys
- %System%\drivers\pcidump.sys
- %System%\jxgamepacik.pak
- %User Temp%\{random}.exe
- %Windows%\extext{random}t.exe
- %Windows%\{random}test.dll
- %Windows%\{random}text.exe
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %Windows%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、"C:\Windows" です。)
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %System%\scvhost.exe
- %System%\kav.exe
(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。)
マルウェアは、以下のフォルダを作成します。
- %Program Files%\KAV
(註:%Program Files%フォルダは、Windows 2000、Server 2003、XP (32ビット)、通常 Vista (32ビット) および 7 (32ビット) の場合、通常 "C:\Program Files"、Windows XP (64ビット)、Vista (64ビット) および 7 (64ビット) の場合、通常 "C:\Program Files (x86)" です。)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
RsTray = "%System%\scvhost.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
kav = "%System%\kav.exe"
マルウェアは、特定のアプリケーションの起動時に自身が自動実行されるよう、「Image File Execution Options」キーを用いて以下のレジストリキーおよびレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{application}
{application} = "svchost.exe"
他のシステム変更
マルウェアは、インストールの過程で、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{application}
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}re.cn/xx8/Count.asp?mac={mac address}&ver={version}&os={OS}
- http://{BLOCKED}4.cc/2/Count.asp?mac={mac address}&ver={version}&os={OS}
- http://{BLOCKED}4.cc/7/Count.asp?mac={mac address}&ver={version}&os={OS}
- http://{BLOCKED}2.{BLOCKED}j.com:18888/57/tj.asp?mac={mac address}&ver={version}&os={OS}&dtime={date}
- http://{BLOCKED}o.{BLOCKED}2.org:300/up23/Count.asp?mac={mac address}&ver={version}&os={OS}&dtime={date}
- http://www.{BLOCKED}2432.cn/0001/Count.asp?mac={mac address}&ver={version}&os={OS}
- http://www.{BLOCKED}2432.cn/0004/Count.asp?mac={mac address}&ver={version}&os={OS}
- http://{BLOCKED}3.cn/xx8/ttnew.txt
- http://{BLOCKED}2.cn/0001/ttnew.txt
- http://{BLOCKED}2.cn/0004/ttnew.txt
- http://{BLOCKED}z.{BLOCKED}ns.com:18184/c/d.txt
- http://{BLOCKED}z.{BLOCKED}ns.com:18184/c/host.txt
- http://{BLOCKED}t.{BLOCKED}8.xicp.cn:300/aas.txt
- http://{BLOCKED}8.com/xin/host.jpg
- http://{BLOCKED}8.com/xin/xx2.txt
- http://{BLOCKED}8.com/xin/xx7.txt