Trend Micro Security

TROJ_ANDROM.P

2012年10月9日
 解析者: Lord Alfred Remorin   

 別名:

Trojan:Win32/Bublik.B (Microsoft), Generic BackDoor.u (McAfee), Backdoor.Win32.Androm (Ikarus)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要


マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。 マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

マルウェアは、実行後、自身を削除します。


  詳細

ファイルサイズ 143,872 bytes
タイプ EXE
メモリ常駐 はい
発見日 2012年8月13日

侵入方法

マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。

マルウェアは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。

マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %System%\{random file name}

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

マルウェアは、実行後、自身を削除します。

自動実行方法

マルウェアは、特定のアプリケーションの起動時に自身が自動実行されるよう、「Image File Execution Options」キーを用いて以下のレジストリキーおよびレジストリ値を追加します。

HKLM\Software\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
userinit.exe
Debugger = "{random file name}"

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • armyclub.{BLOCKED}kring.net
  • genubajom.{BLOCKED}ame.com
  • {BLOCKED}ing.net
  • rivadolti.{BLCOKED}tp.com
  • {BLOCKED}l.net
  • tekiharob.{BLOCKED}s.net