WORM_VBNA.WTP 2012年10月9日
解析者: Erika Bianca Mendoza
マルウェアタイプ: ワーム 破壊活動の有無: なし 暗号化: なし 感染報告の有無: はい ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 ワームは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
ワームは、IRCサーバに接続します。 ワームは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。 ただし、情報公開日現在、このWebサイトにはアクセスできません。
侵入方法
ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。
ワームは、他のマルウェアに作成され、コンピュータに侵入します。
ワームは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
%Application Data%\hidserv.exe (註:%Application Data%フォルダは、 Windows 2000、XP、Server 2003 の場合 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。)
ワームは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
TTURJEJDKDF62432DJASDJSDMSDL 自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run Windows Update System = "%Application Data%\hidserv.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run Windows Update System = "%Application Data%\hidserv.exe"
他のシステム変更
ワームは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\AuthorizedApplications\ List Windows Update System = "%Application Data%\hidserv.exe"
感染活動
ワームは、感染コンピュータに接続しているすべてのリムーバブルドライブ内に自身のコピーを作成します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
[AutoRun] open={random}\{random}.exe icon=%SystemRoot%\system32\SHELL32.dll,4 action=Open folder to view files shell\open\command={random}\{random}.exe shell\open\default=1
ワームは、インスタントメッセンジャ(IM)を用いて以下のメッセージを送信します。
Have you seen this? lol! {URL} olhar para esta lol! {URL} spojrzec na lol! {URL} vejte se na mou lol! {URL} guardare quest lol! {URL} You know someone tried to kill obama today!? {URL} bekijk deze lol! {URL} mira esta lol! {URL} schau mal das lol! {URL} regardez cette lol! {URL}
ワームは、以下のインスタントメッセンジャ(IM)を用いて、メッセージを送信します。このメッセージにはリンクが含まれており、リンク先のリモートサイトには、自身のコピーが組み込まれています。
バックドア活動
ワームは、以下のポートを開き、リモートコマンドを待機します。
ワームは、以下のいずれかのIRCサーバに接続します。
{BLOCKED}2.{BLOCKED}7.82.177 ワームは、以下のいずれかのIRCチャンネルに接続します。
ワームは、不正リモートユーザからの以下のコマンドを実行します。
KillAv update clean visit speedtest ddoser ただし、情報公開日現在、このWebサイトにはアクセスできません。
手順 1
Windows XP および Windows Server 2003 のユーザは 、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効 にしてください。
手順 2
メモリ上で実行されているプロセスを終了します。
[ 詳細 ]
[ 戻る ]
註:検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。 hidserv.exe
マルウェアのプロセス終了 :
タスクマネージャを起動します。CTRL+SHIFT+ESC を押し、[プロセス]タブをクリックします。 実行中のプログラムのリストから以下のプロセスを選択します。 使用している Windows のバージョンに応じて、[タスクの終了]、または、[プロセスの終了]をクリックします。 マルウェアのプロセスが終了されているかを確認するには、タスクマネージャを再起動してください。 タスクマネージャを閉じてください。 手順 3
このレジストリ値を削除します。
[ 詳細 ]
[ 戻る ]
警告: レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。 レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集前にこちら をご参照ください。
In KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Windows Update System = %Application Data%\hidserv.exe In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Windows Update System = %Application Data%\hidserv.exe In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\ Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List Windows Update System = %Application Data%\hidserv.exe このマルウェアが追加したレジストリ値の削除 :
「レジストリエディタ」を起動します。 [スタート]-[ファイル名を指定して実行]を選択し、regedit と入力し、[OK]をクリックします。 ※regedit は半角英数字で入力する必要があります(大文字/小文字は区別されません)。 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 KEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run 右側のパネルで以下のレジストリ値を検索し、削除します。 Windows Update System = %Application Data%\hidserv.exe 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run 右側のパネルで以下のレジストリ値を検索し、削除します。 Windows Update System = %Application Data%\hidserv.exe 「レジストリエディタ」の左側のパネルにある以下のフォルダをダブルクリックします。 HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>SharedAccess>Parameters>FirewallPolicy>StandardProfile>AuthorizedApplications>List 右側のパネルで以下のレジストリ値を検索し、削除します。 Windows Update System = %Application Data%\hidserv.exe 「レジストリエディタ」を閉じます。 手順 4
不正プログラム/グレイウェア/スパイウェアがHOSTSファイルに追加した文字列を削除します。
[ 詳細 ]
[ 戻る ]
127.0.0.1 www.virustotal.com
127.0.0.1 www.pandasoftware.com
127.0.0.1 www.norton.com
127.0.0.1 www.nod32.com
127.0.0.1 www.microsoft.com
127.0.0.1 www.macafee.com
127.0.0.1 www.kaspersky-labs.com
127.0.0.1 www.hotmail.com
127.0.0.1 www.download.mcafee.com
127.0.0.1 pandasoftware.com
127.0.0.1 norton.com
127.0.0.1 nod32.com
127.0.0.1 microsoft.com
127.0.0.1 macafee.com
127.0.0.1 bitdefender.com
127.0.0.1 www.virusscan.jotti.org
127.0.0.1 www.viruslist.com
127.0.0.1 www.virscan.org
127.0.0.1 www.trendmicro.com
127.0.0.1 www.symantec.com
127.0.0.1 www.sophos.com
127.0.0.1 www.networkassociates.com
127.0.0.1 www.nai.com
127.0.0.1 www.my-etrust.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.grisoft.com
127.0.0.1 www.f-secure.com
127.0.0.1 www.ca.com
127.0.0.1 www.avp.com
127.0.0.1 virustotal.com
127.0.0.1 virusscan.jotti.org
127.0.0.1 viruslist.com
127.0.0.1 virscan.org
127.0.0.1 us.mcafee.com
127.0.0.1 updates.symantec.com
127.0.0.1 update.symantec.com
127.0.0.1 trendmicro.com
127.0.0.1 threatexpert.com
127.0.0.1 symantec.com
127.0.0.1 sophos.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 secure.nai.com
127.0.0.1 scanner.novirusthanks.org
127.0.0.1 rads.mcafee.com
127.0.0.1 networkassociates.com
127.0.0.1 nai.com
127.0.0.1 my-etrust.com
127.0.0.1 mcafee.com
127.0.0.1 mast.mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 kaspersky.com
127.0.0.1 kaspersky-labs.com
127.0.0.1 f-secure.com
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 customer.symantec.com
127.0.0.1 ca.com
127.0.0.1 avp.com
HOSTSファイルの修正 :
メモ帳などのテキストエディタを用いて、以下のファイルを開きます。 %System%\drivers\etc\HOSTS (註: %System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。) 下記記述を含む行を削除してください。 127.0.0.1 www.virustotal.com
127.0.0.1 www.pandasoftware.com
127.0.0.1 www.norton.com
127.0.0.1 www.nod32.com
127.0.0.1 www.microsoft.com
127.0.0.1 www.macafee.com
127.0.0.1 www.kaspersky-labs.com
127.0.0.1 www.hotmail.com
127.0.0.1 www.download.mcafee.com
127.0.0.1 pandasoftware.com
127.0.0.1 norton.com
127.0.0.1 nod32.com
127.0.0.1 microsoft.com
127.0.0.1 macafee.com
127.0.0.1 bitdefender.com
127.0.0.1 www.virusscan.jotti.org
127.0.0.1 www.viruslist.com
127.0.0.1 www.virscan.org
127.0.0.1 www.trendmicro.com
127.0.0.1 www.symantec.com
127.0.0.1 www.sophos.com
127.0.0.1 www.networkassociates.com
127.0.0.1 www.nai.com
127.0.0.1 www.my-etrust.com
127.0.0.1 www.mcafee.com
127.0.0.1 www.kaspersky.com
127.0.0.1 www.grisoft.com
127.0.0.1 www.f-secure.com
127.0.0.1 www.ca.com
127.0.0.1 www.avp.com
127.0.0.1 virustotal.com
127.0.0.1 virusscan.jotti.org
127.0.0.1 viruslist.com
127.0.0.1 virscan.org
127.0.0.1 us.mcafee.com
127.0.0.1 updates.symantec.com
127.0.0.1 update.symantec.com
127.0.0.1 trendmicro.com
127.0.0.1 threatexpert.com
127.0.0.1 symantec.com
127.0.0.1 sophos.com
127.0.0.1 securityresponse.symantec.com
127.0.0.1 secure.nai.com
127.0.0.1 scanner.novirusthanks.org
127.0.0.1 rads.mcafee.com
127.0.0.1 networkassociates.com
127.0.0.1 nai.com
127.0.0.1 my-etrust.com
127.0.0.1 mcafee.com
127.0.0.1 mast.mcafee.com
127.0.0.1 liveupdate.symantecliveupdate.com
127.0.0.1 liveupdate.symantec.com
127.0.0.1 kaspersky.com
127.0.0.1 kaspersky-labs.com
127.0.0.1 f-secure.com
127.0.0.1 download.mcafee.com
127.0.0.1 dispatch.mcafee.com
127.0.0.1 customer.symantec.com
127.0.0.1 ca.com
127.0.0.1 avp.com
ファイルを保存し、テキストエディタを閉じます。 手順 5
「WORM_VBNA.WTP」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。
[ 詳細 ]
[ 戻る ]
[AutoRun] open={random}\{random}.exe icon=%SystemRoot%\system32\SHELL32.dll,4 action=Open folder to view files shell\open\command={random}\{random}.exe shell\open\default=1
作成された AUTORUN.INF の検索および削除 :
[スタート]-[検索]-[ファイルとフォルダすべて]を選択します。 註:Windowsのバージョンによって異なります。 [ファイル名のすべてまたは一部]に以下を入力してください。 AUTORUN.INF [探す場所]の一覧から該当ドライブを選択し、[検索]を押します。 検索が終了したら、ファイルを選択し、メモ帳などテキストエディタを用いて開いてください。 以下の文字列が存在するか確認してください。 [AutoRun] open={random}\{random}.exe icon=%SystemRoot%\system32\SHELL32.dll,4 action=Open folder to view files shell\open\command={random}\{random}.exe shell\open\default=1
この文字列が存在する場合はファイルを削除してください。 他のリムーバブルドライブ内の残りの AUTORUN.INF についても、この手順3.)から6.)を繰り返してください。 [検索結果]画面を閉じてください。 手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「WORM_VBNA.WTP」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください