Trend Micro Security

TROJ_FAKEAV.BLV

2009年10月20日
 解析者:   

 プラットフォーム:

Windows 98, ME, NT, 2000, XP, Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


To get a one-glance comprehensive view of the behavior of this Trojan, refer to the Threat Diagram shown below.



マルウェアは、リモートサイトから他の不正プログラムもしくはアドウェア等にダウンロードされ、コンピュータに侵入します。



マルウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。



マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。



マルウェアは、特定のレジストリ値を変更し、セキュリティセンター機能を無効にします。これにより、[MALWARE]は自身を検出されることなく不正活動を実行することが可能になります。



マルウェアは、特定のWebサイトにアクセスします。これにより、不正リモートユーザにマルウェアのインストールが知らされます。また、不正なファイルがダウンロードされます。この結果、感染コンピュータは、さらなる他の脅威にさらされることとなります。



マルウェアは、ユーザの感染を通知する偽の警告を表示します。また、感染したコンピュータの偽のスキャン結果を表示します。スキャンが完了すると、ユーザに製品の購入を要求します。ユーザが偽の製品の購入しようとすると、ユーザをWebサイトにリダイレクトしてクレジットカード番号といった個人情報を要求します。 マルウェアは、感染コンピュータを再起動します。




  詳細

ファイルサイズ 643988 bytes
メモリ常駐 はい
発見日 2009年10月14日

侵入方法


マルウェアは、リモートサイトから以下の不正プログラムもしくはアドウェア等にダウンロードされ、コンピュータに侵入します。

  • TROJ_BREDLAB.SMF



インストール


マルウェアは、フォルダを作成し、このフォルダ内に自身のファイルを作成します。


マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Application Data%\seres.exe
  • %Application Data%\svcst.exe
  • %Start Menu%\Programs\AntivirusPro_2010\AntivirusPro_2010.exe

(註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 ""C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"" 、 Windows NTの場合 ""C:\WINNT\Profiles\<ユーザ名>\Application Data""、Windows 98 および MEの場合、""C:\Windows\Profiles\<ユーザ名>\Application Data"" です。)

 (註: %Start Menu%フォルダは、通常、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Start Menu" 、Windows NTの場合、"C:\WINNT\Profiles\<ユーザ名>\Start Menu "、Windows 2000、XP、Server 2003の場合、"C:\Windows\Start Menu" および "C:\Documents and Settings\<ユーザ名>\Start Menu " です。)

)



自動実行方法


マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Antivirus Pro 2010 = "%Program Files%\AntivirusPro_2010\AntivirusPro_2010.exe" /hide"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
mserv = "%Application Data%\seres.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
svchost = "%Application Data%\svcst.exe"



他のシステム変更


マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Control Panel\don't load
(Default) =  

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Associations
(Default) =  

HKEY_LOCAL_MACHINE\SOFTWARE\AntivirusPro_2010
(Default) =  


マルウェアは、以下のレジストリ値を変更し、セキュリティセンター機能を無効にします。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
AntiVirusDisableNotify = "1"

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Security Center
FirewallDisableNotify = "1"

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Security Center
UpdatesDisableNotify = "1"

(Note: The default value data of the said registry entry is 0.)



ダウンロード活動


マルウェアは、以下の不正Webサイトにアクセスします。

  • http://{BLOCKED}e5skayert.com



その他


マルウェアは、ユーザの感染を通知する偽の警告を表示します。また、感染したコンピュータの偽のスキャン結果を表示します。スキャンが完了すると、ユーザに製品の購入を要求します。ユーザが偽の製品の購入しようとすると、ユーザをWebサイトにリダイレクトしてクレジットカード番号といった個人情報を要求します。


マルウェアは、感染コンピュータを再起動します。



  対応方法

対応検索エンジン: 8.900
初回 VSAPI パターンバージョン 6.656.02
初回 VSAPI パターンリリース日 2009年11月27日
VSAPI OPR パターンバージョン 6.887.00
VSAPI OPR パターンリリース日 2010年3月2日

手順 1


Windows ME および XPユーザは、パソコンから不正プログラムもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。


手順 2


Windowsの検索機能([スタート] → [検索] → [ファイルとフォルダすべて] を選択)などを使用して、この「TROJ_FAKEAV.BLV」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。


手順 3


このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_CURRENT_USER\Control Panel
    • don't load
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
    • Associations
  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • AntivirusPro_2010


手順 4


このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Antivirus Pro 2010 = %Program Files%\AntivirusPro_2010\AntivirusPro_2010.exe /hide
    • mserv = %Application Data%\seres.exe
    • svchost = %Application Data%\svcst.exe


手順 5


変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • From: AntiVirusDisableNotify = 1
      To: AntiVirusDisableNotify = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • From: FirewallDisableNotify = 1
      To: FirewallDisableNotify = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center
    • From: UpdatesDisableNotify = 1
      To: UpdatesDisableNotify = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Download
    • From: RunInvalidSignatures = 1
      To: RunInvalidSignatures = 0


手順 6


以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\doweqomob.pif 
  • %Application Data%\ereqiw.lib 
  • %Application Data%\ewina.pif 
  • %Application Data%\fenum.vbs 
  • %Application Data%\gopocis.sys 
  • %Application Data%\gotekufos.com 
  • %Application Data%\lipelogyc.reg 
  • %Application Data%\lizkavd.exe 
  • %Application Data%\Microsoft\Internet Explorer\Quick Launch\AntivirusPro_2010.lnk 
  • %Application Data%\seres.exe 
  • %Desktop%\AntivirusPro_2010.lnk 
  • %Program Files%\Common Files\pota.inf 
  • %Program Files%\Common Files\sepoxexij.scr 
  • %System%\_scui.cpl 
  • %System Root%\Documents and Settings\All Users\Documents\ikadubo._sy 
  • %System Root%\Documents and Settings\All Users\Documents\visaz.com 
  • %System Root%\Documents and Settings\All Users\Documents\yjowaxe.db 
  • %System Root%\Documents and Settings\All Users\Documents\yzuwan.bin 
  • %User Profile%\Local Settings\Temporary Internet Files\iwosotixuz.vbs 
  • %User Profile%\Local Settings\Temporary Internet Files\uwiva._dl 
  • %Windows%\akonuxak.dat 
  • %Windows%\eqake.bat 
  • %Windows%\isuni.vbs 
  • %Windows%\lozarer.inf 
  • %Windows%\owah.pif 
  • %Windows%\yfife.dl


手順 7


最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TROJ_FAKEAV.BLV」と検出したファイルはすべて削除してください。 註=検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。ただし、念のため、隔離されたファイルを削除してください。詳しくは、こちらをご確認下さい。


ご利用はいかがでしたか? アンケートにご協力ください