TROJ_QDDOS.SME
Windows 2000, Windows XP, Windows Server 2003
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
マルウェアは、ドメインに.KRを含むWebサイトにサービス拒否(DoS)攻撃を実行します。メディアの報告によると、韓国はこのマルウェアを利用するサービス拒否(DoS)攻撃についてサイバー注意警告を喚起しました。
マルウェアは、特定の拡張子を使用するファイルを削除します。マルウェアは、感染コンピュータのオペレーティングシステム(OS)の特別な条件でMBR(マスターブートレコード)を上書きします。これは、感染コンピュータのシステムの日付が特定の条件になることで引き起こされます。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、特定のWebサイトに「サービス拒否(DoS)攻撃」を実行します。これによりユーザは、一定時間の間、このWebサイトにアクセスすることができなくなります。
マルウェアは、作成されたファイルを実行します。
マルウェアは、ユーザが特定のWebサイトにアクセスできないように、感染コンピュータのHOSTSファイルを改変します。
マルウェアは、感染コンピュータから特定の情報を収集します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
自動実行方法
マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
m{3 random alphabetic characters}svc = "m{3 random alphabetic characters}svc"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
w{2 random alphabetic characters}csvc = "w{2 random alphabetic characters}csvc"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
s{3 random alphabetic characters}svc = "s{3 random alphabetic characters}svc"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
Type = "20"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
Start = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
ErrorControl = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
ImagePath = "%System Root%\system32\svchost.exe -k m{3 random alphabetic characters}svc"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
DisplayName = "Microsoft DNS resolve Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
ObjectName = "LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
Description = "Provides DNS resolve.If this service is stopped, system cannot be well performed"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc\Parameters
ServiceDll = "%System Root%\system32\m{3 random alphabetic characters}svc.dll"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
Type = "20"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
Start = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
ErrorControl = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
ImagePath = "%System Root%\system32\svchost.exe -k s{3 random alphabetic characters}svc"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
DisplayName = "Removal stoarage Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
ObjectName = "LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
Description = "Allows Removal stoarage.If this service is stopped, system cannot be well performed"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc\Parameters
ServiceDll = "%System Root%\system32\s{3 random alphabetic characters}svc.dll"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Type = "20"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Start = "2"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
ErrorControl = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
ImagePath = "%System Root%\system32\svchost.exe -k w{2 random alphabetic characters}csvc"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
DisplayName = "Windows DNS Security controler Service"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
ObjectName = "LocalSystem"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Description = "Transmits DNS Security controler.If this service is stopped, system cannot be well performed"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc\Parameters
ServiceDll = "%System Root%\system32\w{2 random alphabetic characters}csvc.dll"
マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Denial of Service(DoS)攻撃
マルウェアは、以下のWebサイトにDoS攻撃を実行します。
- naver.com
- daum.net
- auction.co.kr
- hangame.com
- dcinside.com
- gmarket.co.kr
- cwd.go.kr
- mofat.go.kr
- nis.go.kr
- unikorea.go.kr
- assembly.go.kr
- korea.go.kr
- dapa.go.kr
- police.go.kr
- nts.go.kr
- customs.go.kr
- mnd.mil.kr
- jcs.mil.kr
- army.mil.kr
- airforce.mil.kr
- navy.mil.kr
- usfk.mil
- dema.mil.kr
- kunsan.af.mil
- kcc.go.kr
- mopas.go.kr
- kisa.or.kr
- ahnlab.com
- fsc.go.kr
- kbstar.com
- wooribank.com
- hanabank.com
- keb.co.kr
- shinhan.com
- jeilbank.co.kr
- nonghyup.com
- kiwoom.com
- daishin.co.kr
- korail.com
- khnp.co.kr
作成活動
マルウェアは、以下のファイルを作成します。
- %System%\faultrep.dat - non-malicious file
- %System%\tlntwye.dat - non-malicious file
- %System%\tljoqgv.dat - encrypted list of sites to DDoS; non-malicious file
- %System%\noise03.dat- non-malicious file
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
マルウェアは、以下のファイルを作成します。
- %System%\rtdrvupr.exe - detected as TROJ_QDDOS.A
- %System%\m{3 random alphabetic characters}svc.dll - detected as TROJ_QDDOS.A
- %System%\w{2 random alphabetic characters}csvc.dll - detected as TROJ_QDDOS.A
- %System%\s{3 random alphabetic characters}svc.dll - detected as TROJ_QDDOS.A
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
マルウェアは、作成されたファイルを実行します。
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスして自身のコンポーネントファイルをダウンロードします。
- {BLOCKED}.{BLOCKED}.11.82 at TCP port 443
- {BLOCKED}.{BLOCKED}.253.166 at TCP port 443
マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- nt{2 random alphabetic characters}{2 random numeric characters}.dll - detected as TROJ_QDDOS.A
HOSTSファイルの改変
マルウェアは、WindowsのHOSTSファイルに以下の文字列を追加します。
- {BLOCKED}.{BLOCKED}.0.1 explicitupdate.alyac.co.kr
- {BLOCKED}.{BLOCKED}.0.1 gms.ahnlab.com
- {BLOCKED}.{BLOCKED}.0.1 ko-kr.albn.altools.com
- {BLOCKED}.{BLOCKED}.0.1 ko-kr.alupdatealyac.altools.com
- {BLOCKED}.{BLOCKED}.0.1 su.ahnlab.com
- {BLOCKED}.{BLOCKED}.0.1 su3.ahnlab.com
- {BLOCKED}.{BLOCKED}.0.1 update.ahnlab.com
- {BLOCKED}.{BLOCKED}.0.1 ahnlab.nefficient.co.kr
情報漏えい
マルウェアは、感染コンピュータから以下の情報を収集します。
- User name of the currently logged on user
- Computer name
- Malware path and file name
- Path and file name of the parent process of the malware
情報漏洩
マルウェアは、感染コンピュータから以下の情報を収集します。:
- ログイン中のユーザ名
- コンピュータ名
- マルウェアのパス名およびファイル名
- マルウェアの親プロセスのパス名およびファイル名
その他
マルウェアは、以下のようにファイルを作成します。
- %Windows%\KB24919.log
マルウェアは、キャッシュから以下のURLを削除します。
- http://sub.{BLOCKED}ox.co.kr/SBUpdate.exe
マルウェアは、ファイルをダウンロードしたり、情報を送受信したりするIPアドレスにアクセスします。
マルウェアは、以下の拡張子を持つファイルを検索します。
- .alz
- .asp
- .aspx
- .c
- .cpp
- .doc
- .docm
- .docx
- .eml
- .gho
- .gul
- .h
- .hna
- .hwp
- .java
- .jsp
- .kwp
- .mdb
- .php
- .ppt
- .pptx
- .pst
- .rar
- .wpd
- .wpx
- .wri
- .xls
- .xlsx
- .zip
ただし、マルウェアは、以下のフォルダ内は検索しません。
- Windows Program Files folder
- Windows folder
マルウェアは、上記に該当するファイルを確認すと、以下の活動を行います。
- ファイルの内容に0の上書き
- 拡張子CABでファイルの圧縮
- 8字のランダムな文字列を用いてアーカイブにパスワードの設定
- 元のファイルの削除
マルウェアは、MBR(マスターブートレコード)に上書きする機能を備えています。マルウェアは、「WriteFile API」を利用して "\\.\PhysicalDrive0" の第一セクタに0を書き込みます。マルウェアは、感染コンピュータがWindows Vistaまたはそれ以上の場合、0で512bytesに書き込みます。それ以外のOSの場合、4,194,304 bytesを書き込みます。
マルウェアは、以下のファイルを作成します。
- %Windows%\KB24919.log
ファイルの変更およびMBRの削除は、感染コンピュータのシステムの日付が自身のコンポーネント "%System%\noise03.dat" に明記されている日付より早い場合、またはコンピュータに "%System%\noise03.dat" が存在しない場合に実行されます。
マルウェアは、対象とするWebサイトに以下のポートを用いてランダムなデータを断続的に送信することでDoS攻撃を行います。
- UDPポート80番
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
TROJ_QDDOS.SMEとして検出されるファイル名を確認後、Windowsの回復コンソールを使用し、Master Boot Record(MBR)の修復およびTROJ_QDDOS.SMEの削除を実行します。
手順 3
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- m{3 random alphabetic characters}svc
- m{3 random alphabetic characters}svc
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- s{3 random alphabetic characters}svc
- s{3 random alphabetic characters}svc
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- w{2 random alphabetic characters}csvc
- w{2 random alphabetic characters}csvc
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
- m{3 random alphabetic characters}svc = m{3 random alphabetic characters}svc
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
- w{2 random alphabetic characters}csvc = w{2 random alphabetic characters}csvc
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
- s{3 random alphabetic characters}svc = s{3 random alphabetic characters}svc
手順 5
不正プログラム/グレイウェア/スパイウェアがHOSTSファイルに追加した文字列を削除します。
手順 6
以下のファイルを検索し削除します。
- %System%\faultrep.dat
- %System%\noise03.dat
- %System%\tlntwye.dat
- %System%\tljoqgv.dat
- %Windows%\KB24919.log
手順 7
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_QDDOS.SME」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
ファイルをバックアップを用いて修復します。マイクロソフト製品に関連したファイルのみに修復されます。このマルウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。
「Trend Micro Threat Management Solution 2.6」は、「Threat Discovery Appliance (TDA)」によって、マルウェアを検出およびブロックします。このマルウェアを検出するには、以下のTDAパターンが必要です。
- Network Content Correlation Pattern (NCCP) 1.10487.00
- Network Content Inspection Pattern (NCIP) 1.10527.00
ご利用はいかがでしたか? アンケートにご協力ください