Trend Micro Security

TROJ_DRPPR.KSE

2013年9月7日
 解析者: Jennifer Gumban   

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、自身のコピーがWindows起動時に自動実行されるようレジストリ値を追加します。

マルウェアは、Internet Explorer(IE)のゾーン設定を変更します。


  詳細

ファイルサイズ 26,112 bytes
タイプ EXE
発見日 2013年6月24日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %All Users Profile%\{Random File Name}.exe

マルウェアは、以下のフォルダを作成します。

  • %Application Data%\{Random Folder Name}
  • %Application Data%\{Random Folder Name 2}

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random GUID} = "%Application Data%\{Random Folder Name}\{Random File Name 1}.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
540 = "%All Users Profile%\{Random File Name}.exe"

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Foxix

マルウェアは、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Foxix
{Random Subkey Name 2} = "{Random Hex Values}"

HKEY_CURRENT_USER\Software\Microsoft\
Foxix
{Random Subkey Name} = "{Random Hex Values}"

HKEY_CURRENT_USER\Software\Microsoft\
Foxix
{Random Subkey Name 3} = "{Random Hex Values}"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
Compact Check Count = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
ConvertedToDBX = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
MSIMN = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
Running = "0"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
Settings Upgraded = "7"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
SpellDontIgnoreDBCS = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
SpoolerDlgPos = "{Random Hex Values}"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
SpoolerTack = "0"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
Store Root = "%AppDataLocal%\Identities\{Random GUID}\Microsoft\Outlook Express\"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
StoreMigratedV5 = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0
VerStamp = "3"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0\Mail
Accounts Checked = "{Random Hex Values}"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0\Mail
Default_CodePage = "28591"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0\Mail
Safe Attachments = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0\Mail
Secure Safe Attachments = "1"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0\Mail
Welcome Message = "0"

HKEY_CURRENT_USER\Identities\{Random GUID}\
Software\Microsoft\Outlook Express\
5.0\News
Accounts Checked = "{Random Hex Values}"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
FirstRun = "1"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkContactRefresh = "0"

HKEY_CURRENT_USER\Software\Microsoft\
WAB\WAB4
OlkFolderRefresh = "0"

Webブラウザのホームページおよび検索ページの変更

マルウェアは、IEのゾーン設定を変更します。

作成活動

マルウェアは、以下のファイルを作成します。

  • %Application Data%\{Random Folder Name}\{Random File Name 1}.exe
  • %Application Data%\{Random Folder Name 2}\{Random File Name 2}.tmp
  • %Application Data%\{Random Folder Name 2}\{Random File Name 2}.zec

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}es.pl
  • http://{BLOCKED}y.pl
  • http://{BLOCKED}ly.ru