Analysé par: Christopher Daniel So   
 Modifié par: : Roland Marco Dela Paz

 Plate-forme:

Windows 2000, Windows XP, Windows Server 2003

 Overall Risk:
 Dommages potentiels:
 Distribution potentielle:
 Infection signalée:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Oui

  • In the wild:
    Oui

  Overview

Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous.

Lance des attaques de refus de service (DoS) sur certains sites Web. Exécute ladite routine afin d''empêcher les utilisateurs d''accéder à ces sites à une heure déterminée.

Exécute ensuite les fichiers déposés. De ce fait, les routines malveillantes des fichiers déposés sont exposées sur le système affecté.

  Détails techniques

Ports utilisés: UDP port 80 (HTTP), TCP Port 443
File size: Varie
File type: PE
Memory resident: Oui
Date de réception des premiers échantillons: 04 mars 2011
Charge malveillante: Deletes files, Launches DoS/DDoS attacks, Modifies HOSTS file, Steals information, Prevents systems from loading the OS

Technique de démarrage automatique

S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les entrées de registre suivantes :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
m{3 random alphabetic characters}svc = "m{3 random alphabetic characters}svc"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
w{2 random alphabetic characters}csvc = "w{2 random alphabetic characters}csvc"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
s{3 random alphabetic characters}svc = "s{3 random alphabetic characters}svc"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
Type = "20"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
ImagePath = "%System Root%\system32\svchost.exe -k m{3 random alphabetic characters}svc"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
DisplayName = "Microsoft DNS resolve Service"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc
Description = "Provides DNS resolve.If this service is stopped, system cannot be well performed"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc\Parameters
ServiceDll = "%System Root%\system32\m{3 random alphabetic characters}svc.dll"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
Type = "20"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
ImagePath = "%System Root%\system32\svchost.exe -k s{3 random alphabetic characters}svc"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
DisplayName = "Removal stoarage Service"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc
Description = "Allows Removal stoarage.If this service is stopped, system cannot be well performed"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc\Parameters
ServiceDll = "%System Root%\system32\s{3 random alphabetic characters}svc.dll"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Type = "20"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
ImagePath = "%System Root%\system32\svchost.exe -k w{2 random alphabetic characters}csvc"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
DisplayName = "Windows DNS Security controler Service"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc
Description = "Transmits DNS Security controler.If this service is stopped, system cannot be well performed"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc\Parameters
ServiceDll = "%System Root%\system32\w{2 random alphabetic characters}csvc.dll"

S''enregistre en tant que service système afin d''assurer son exécution automatique à chaque démarrage système en ajoutant les clés de registre suivantes :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\m{3 random alphabetic characters}svc

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\s{3 random alphabetic characters}svc

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\w{2 random alphabetic characters}csvc

Attaque de refus de service (DoS)

Lance des attaques de refus de service sur les sites Web suivants :

  • naver.com
  • daum.net
  • auction.co.kr
  • hangame.com
  • dcinside.com
  • gmarket.co.kr
  • cwd.go.kr
  • mofat.go.kr
  • nis.go.kr
  • unikorea.go.kr
  • assembly.go.kr
  • korea.go.kr
  • dapa.go.kr
  • police.go.kr
  • nts.go.kr
  • customs.go.kr
  • mnd.mil.kr
  • jcs.mil.kr
  • army.mil.kr
  • airforce.mil.kr
  • navy.mil.kr
  • usfk.mil
  • dema.mil.kr
  • kunsan.af.mil
  • kcc.go.kr
  • mopas.go.kr
  • kisa.or.kr
  • ahnlab.com
  • fsc.go.kr
  • kbstar.com
  • wooribank.com
  • hanabank.com
  • keb.co.kr
  • shinhan.com
  • jeilbank.co.kr
  • nonghyup.com
  • kiwoom.com
  • daishin.co.kr
  • korail.com
  • khnp.co.kr

Routine d'introduction

Introduit les fichiers suivants :

  • %System%\faultrep.dat - non-malicious file
  • %System%\tlntwye.dat - non-malicious file
  • %System%\tljoqgv.dat - encrypted list of sites to DDoS; non-malicious file
  • %System%\noise03.dat - non-malicious file

(Remarque : %System% est le dossier système de Windows, le plus souvent C:\Windows\System sous Windows 98 et ME, C:\WINNT\System32 sous Windows NT et 2000 ou C:\Windows\System32 sous Windows XP et Server 2003.)

Introduit les fichiers suivants :

  • %System%\rtdrvupr.exe - also detected as TROJ_QDDOS.A
  • %System%\m{3 random alphabetic characters}svc.dll - also detected as TROJ_QDDOS.A
  • %System%\w{2 random alphabetic characters}csvc.dll - also detected as TROJ_QDDOS.A
  • %System%\s{3 random alphabetic characters}svc.dll - also detected as TROJ_QDDOS.A

(Remarque : %System% est le dossier système de Windows, le plus souvent C:\Windows\System sous Windows 98 et ME, C:\WINNT\System32 sous Windows NT et 2000 ou C:\Windows\System32 sous Windows XP et Server 2003.)

Exécute ensuite les fichiers déposés. De ce fait, les routines malveillantes des fichiers déposés sont exposées sur le système affecté.

Routine de téléchargement

Le programme enregistre les fichiers qu''il télécharge en utilisant les noms suivants :

  • nt{2 random alphabetic characters}{2 random numeric characters}.dll - also detected as TROJ_QDDOS.A

  Solutions

Moteur de scan minimum: 8.900
First VSAPI Pattern File: 7.876.03
First VSAPI Pattern Release Date: 04 mars 2011
VSAPI OPR Pattern Version: 7.877.00
VSAPI OPR Pattern Release Date: 04 mars 2011

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Identifiez les fichiers détectés comme TROJ_QDDOS.A, puis restaurez l'enregistrement d'amorçage principal et supprimez les fichiers malveillants à l'aide de la console de récupération

[ suite ]

Step 3

Supprimer cette clé de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • m{3 random alphabetic characters}svc
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • s{3 random alphabetic characters}svc
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • w{2 random alphabetic characters}csvc

Step 4

Supprimer cette valeur de registre

[ suite ]

Important : une modification incorrecte du registre Windows risque de générer des problèmes irréversibles au niveau du système. Ne procédez à cette opération que si vous êtes un utilisateur expérimenté. Vous pouvez aussi demander de l"aide auprès de votre administrateur système. Sinon, commencez par consulter cet article Microsoft avant de modifier le registre de votre ordinateur.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
    • m{3 random alphabetic characters}svc = m{3 random alphabetic characters}svc
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
    • w{2 random alphabetic characters}csvc = w{2 random alphabetic characters}csvc
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
    • s{3 random alphabetic characters}svc = s{3 random alphabetic characters}svc

Step 5

Suppression des chaînes qui ont été ajoutées par le programme malveillant/programme espion/grayware dans les fichiers HOSTS

[ suite ]
    {BLOCKED}.{BLOCKED}.0.1 explicitupdate.alyac.co.kr
    {BLOCKED}.{BLOCKED}.0.1 gms.ahnlab.com
    {BLOCKED}.{BLOCKED}.0.1 ko-kr.albn.altools.com
    {BLOCKED}.{BLOCKED}.0.1 ko-kr.alupdatealyac.altools.com
    {BLOCKED}.{BLOCKED}.0.1 su.ahnlab.com
    {BLOCKED}.{BLOCKED}.0.1 su3.ahnlab.com
    {BLOCKED}.{BLOCKED}.0.1 update.ahnlab.com
    {BLOCKED}.{BLOCKED}.0.1 ahnlab.nefficient.co.kr

Step 6

Recherche et suppression de ces fichiers

[ suite ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %System%\faultrep.dat
  • %System%\noise03.dat
  • %System%\tlntwye.dat
  • %System%\tljoqgv.dat
  • %Windows%\KB24919.log

Step 7

Redémarrez en mode normal et effectuez un scan de l"ordinateur à l"aide de votre produit Trend Micro afin de rechercher les fichiers détectés comme étant TROJ_QDDOS.A Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.

Step 8

Rétablir ces fichier à partir d’une sauvegarde Seuls les fichiers Microsoft seront rétablis. Si le programme malveillant/grayware/programme espion a effacé des fichiers associés à des programmes qui ne sont pas de Microsoft, veuillez réinstaller ces programmes sur votre ordinateur.


Participez à notre enquête!