Trend Micro Security

VBS_CANTIX.W

2015年6月24日
 解析者: Jennifer Gumban   

 別名:

VBS/Autorun.worm.k (McAfee); VBS/AutoRun.EY(ESET-NOD32)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: ワーム
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

ワームは、タスクマネージャやレジストリエディタ、フォルダオプションを無効にします。


  詳細

ファイルサイズ 18,845 bytes
タイプ VBS
メモリ常駐 はい
発見日 2015年6月17日

侵入方法

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Windows%\svchost.exe
  • %System%\serviks.sys
  • %System%\rad{random}.tmp
  • %AppDataLocal%\Microsoft\CD Burning\dekstop.ini
  • {folders}\dekstop.ini

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)

ワームは、以下のファイルを作成します。

  • %System%\auto.exe
  • %System%\novia.doc
  • %System%\rad{random}.tmp
  • %AppDataLocal%\Microsoft\CD Burning\autorun.inf
  • {folders}\{Folder Name}.lnk

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)

自動実行方法

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Userinet = userinet.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
avgnt = userinet.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
WinUpdate = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

他のシステム変更

ワームは、以下のレジストリキーを追加します。

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer

HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\
System

HKCU\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden

HKLM\SOFTWARE\Classes\
inifile\shell\Delete\
Command

HKLM\SOFTWARE\Classes\
inffile\shell\Delete\
Command

HKLM\SOFTWARE\Classes\
exefile\shell\Delete\
Command

HKLM\SOFTWARE\Classes\
sysfile\shell\Delete\
Command

HKLM\SOFTWARE\Classes\
lnkfile\shell\Delete\
Command

HKLM\SOFTWARE\Classes\
regfile\shell\Merge\
Command

ワームは、以下のレジストリ値を変更します。

HKLM\SYSTEM\ControlSet001\
Control\Session Manager
BootExecute = Wscript.exe //e:VBScript "%System%\serviks.sys"

HKLM\SYSTEM\ControlSet001\
Control\SafeBoot
AlternateShell = Wscript.exe //e:VBScript "%System%\serviks.sys"

HKLM\SYSTEM\ControlSet001\
Control\SafeBoot
AlternateShell = userinet.exe //e:VBScript "%System%\serviks.sys"

HKLM\SOFTWARE\Classes\
exefile
FriendlyTypeName = Serviks

HKLM\SOFTWARE\Classes\
lnkfile
FriendlyTypeName = File Folder

HKLM\SOFTWARE\Classes\
lnkfile
{null} = File Folder

HKLM\SOFTWARE\Classes\
exefile
{null} = Serviks

HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoDrives = 228

HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoRun = 1

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer
NoTrayContextMenu = 1

HKCU\Control Panel\Desktop
SCRNSAVE.EXE = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKCU\Control Panel\Desktop
ScreenSaveActive = 1

HKCU\Control Panel\Desktop
ScreenSaveTimeOut = 60

HKLM\SOFTWARE\Classes\
inifile\shell\Delete\
Command
{null} = userinet.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
inifile\shell\open\
command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
inffile\shell\Delete\
Command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
exefile\shell\Delete\
Command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
sysfile\shell\Delete\
Command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
lnkfile\shell\Delete\
Command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
regfile\shell\Merge\
Command
{null} = userinet.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
inffile\shell\Install\
command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
VBSFile\Shell\Open\
Command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
VBEFile\Shell\Open\
Command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
Folder\shell\open\
command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

HKLM\SOFTWARE\Classes\
Folder\shell\explore\
command
{null} = Wscript.exe //e:VBScript "%Windows%\svchost.exe"

ワームは、以下のレジストリ値を追加し、タスクマネージャやレジストリエディタ、フォルダオプションを無効にします。

HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = 1

HKCU\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableRegistrytools = 1

HKCU\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
WarningIfNotDefault = Akhirnya Virus Serviks Bisa Masuk Ke PC Anda

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
WarningIfNotDefault = Akhirnya Virus Serviks Bisa Masuk Ke PC Anda

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
CheckedValue = 0

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
UncheckedValue = 0

HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced\Folder\SuperHidden
DefaultValue = 0

ワームは、以下のレジストリキーを削除します。

HKLM\SOFTWARE\Classes\
lnkfile
IsShortcut = {null}


  対応方法

対応検索エンジン: 9.750
初回 VSAPI パターンバージョン 11.746.04
初回 VSAPI パターンリリース日 2015年6月22日
VSAPI OPR パターンバージョン 11.747.00
VSAPI OPR パターンリリース日 2015年6月23日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
  • %System%\auto.exe
  • %System%\novia.doc
  • %System%\rad{random}.tmp
  • %AppDataLocal%\Microsoft\CD Burning\autorun.inf
  • {folders}\{Folder Name}.lnk

手順 5

不明なレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies
    • Explorer = ""
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
    • System = ""
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder
    • SuperHidden = ""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inifile\shell\Delete
    • Command = ""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Delete
    • Command = ""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\Delete
    • Command = ""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\sysfile\shell\Delete
    • Command = ""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\shell\Delete
    • Command = ""
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\regfile\shell\Merge
    • Command = ""

手順 6

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • Userinet = userinet.exe //e:VBScript "%Windows%\svchost.exe"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • avgnt = userinet.exe //e:VBScript "%Windows%\svchost.exe"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • WinUpdate = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableTaskMgr = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
    • DisableRegistrytools = "1"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • WarningIfNotDefault = "Akhirnya Virus Serviks Bisa Masuk Ke PC Anda"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • WarningIfNotDefault = "Akhirnya Virus Serviks Bisa Masuk Ke PC Anda"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • CheckedValue = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • UncheckedValue = "0"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden
    • DefaultValue = "0"

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「VBS_CANTIX.W」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\{Current Control Set}\Control\Session Manager
    • From: BootExecute = "Wscript.exe //e:VBScript "%System%\serviks.sys""
      To: BootExecute = {default}
  • In HKEY_LOCAL_MACHINE\SYSTEM\{Current Control Set}\Control\SafeBoot
    • From: AlternateShell = "Wscript.exe //e:VBScript "%System%\serviks.sys""
      To: AlternateShell = {default}
  • In HKEY_LOCAL_MACHINE\SYSTEM\{Current Control Set}\Control\SafeBoot
    • From: AlternateShell = "userinet.exe //e:VBScript "%System%\serviks.sys""
      To: AlternateShell = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
    • From: FriendlyTypeName = "Serviks"
      To: FriendlyTypeName = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile
    • From: FriendlyTypeName = "File Folder"
      To: FriendlyTypeName = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile
    • From: {null} = "File Folder"
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
    • From: {null} = "Serviks"
      To: {null} = {default}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • From: NoDrives = "228"
      To: NoDrives = {default}
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • From: NoRun = "1"
      To: NoRun = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer
    • From: NoTrayContextMenu = "1"
      To: NoTrayContextMenu = {default}
  • In HKEY_CURRENT_USER\Control Panel\Desktop
    • From: SCRNSAVE.EXE = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: SCRNSAVE.EXE = {default}
  • In HKEY_CURRENT_USER\Control Panel\Desktop
    • From: ScreenSaveActive = "1"
      To: ScreenSaveActive = {default}
  • In HKEY_CURRENT_USER\Control Panel\Desktop
    • From: ScreenSaveTimeOut = "60"
      To: ScreenSaveTimeOut = "{default}"
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inifile\shell\Delete\Command
    • From: {null} = "userinet.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inifile\shell\open\command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Delete\Command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\Delete\Command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\sysfile\shell\Delete\Command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile\shell\Delete\Command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\regfile\shell\Merge\Command
    • From: {null} = "userinet.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Open\Command
    • From: {null} = "script.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBEFile\Shell\Open\Command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\shell\open\command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\shell\explore\command
    • From: {null} = "Wscript.exe //e:VBScript "%Windows%\svchost.exe""
      To: {null} = {default}

手順 9

以下の削除されたレジストリキーまたはレジストリ値をバックアップを用いて修復します。

※註:マイクロソフト製品に関連したレジストリキーおよびレジストリ値のみが修復されます。このマルウェアもしくはアドウェア等が同社製品以外のプログラムも削除した場合には、該当プログラムを再度インストールする必要があります。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\lnkfile
    • IsShortcut = "{null}"


ご利用はいかがでしたか? アンケートにご協力ください