Backdoor.Win64.COBEACON.SMA
Backdoor.Cobalt (NORTON)
Windows

マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のプロセスを追加します。
- %System%\rundll32.exe
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
マルウェアは、以下のプロセスにコードを組み込みます。
- Created %System%\rundll32.exe process
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- List Drive Information
- Inject Code to Processes
- Impersonate User Tokens
- Enumerate Registries
- Execute Arbitrary Commands
- Manage Files
- Copy
- Move
- List
- Open
- Delete
- Read/Modify file contents
- Read/Modify file time
- Manage Directory
- Create
- Delete
- Manage Processes
- Create
- Terminate
- Open
- Adjust Privileges
情報漏えい
マルウェアは、以下の情報を収集します。
- Computer Name
- Username
- Host Name
- IP Address
- OS Version and Architecture
- Current Process ID
その他
マルウェアは、以下を実行します。
- It creates an outbound pipe named:
- MSSE-{Random Number}-server
- It creates a bi-directional pipe named:
- wkssvc_ced
- It waits for a connection in the created bi-directional pipe to execute arbitrary code
- It starts the following service:
- DceRpcSs
- It will only proceed to its malicious routine if it is ran as a service
<補足>
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- ドライブ情報の一覧表示
- プロセスにコードの注入(インジェクション)
- ユーザトークンの偽装
- レジストリの列挙
- 任意のコマンドの実行
- ファイルの管理
- コピー
- 移動
- 一覧表示
- 開封
- 削除
- ファイルの内容の読み取り/変更
- ファイルの読み取り/変更時間
- ディレクトリの管理
- 作成
- 削除
- プロセスの管理
- 作成
- 終了
- 開始
- 権限の変更
情報漏えい
マルウェアは、以下の情報を収集します。
- コンピュータ名
- ユーザ名
- ホスト名
- IPアドレス
- オペレーティングシステム(OS)のバージョンおよびアーキテクチャ
- 現在のプロセスID
その他
マルウェアは、以下を実行します。
- 以下の名前付きパイプ(送信)を作成します。
- MSSE-{ランダムな数字}-server
- 以下の名前付きパイプ(双方向)を作成します。
- wkssvc_ced
- 作成された名前付きパイプ(双方向)の接続を待機し、任意のコードを実行します。
- 以下のサービスを開始します。
- DceRpcSs
- サービスとして実行された場合にのみ、自身の不正活動を実行します。
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- TROJ.Win32.TRX.XXPE50FLM011
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
Windowsをセーフモードで再起動します。
手順 5
このマルウェアのサービスを無効にします。
- DceRpcSs
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Backdoor.Win64.COBEACON.SMA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください