別名:

Pandex, Harebot, Pushdo

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成, Eメールを介したスパム活動

トレンドマイクロのリサーチャーは、2009年、ボットネット「Pushdo」および「CUTWAIL」ファミリの関連性を調査しました。ここから「CUTWAIL」が、「Pushdo」によりダウンロードされるマルウェアのひとつであり、主にスパムメール攻撃を目的とするボットネットによって利用されることが明らかになりました。その後、ボットネット「Pushdo」は、ボットネット「Cutwail」と呼ばれるようにもなりました。

ボットネットのビジネスモデルでは、「CUTWAIL」は、「ZBOT」そしてさらに「FAKEAV」への感染をもたらす主なきっかけのひとつです。なお「CUTWAIL」は、コンピュータに感染すると、通常「ZBOT」または「FAKEAV」を感染コンピュータ上にダウンロードします。

「CUTWAIL」のダウンロード活動とは別に、「CUTWAIL」は、複数のWebサイトに対して、分散型サービス拒否(DDoS)攻撃を実行することでも知られています。「CUTWAIL」の攻撃を受けたWebサイトは、異なる国々のさまざまな政府機関に属しているものでした。またマルウェアは、複数の商用サイトも攻撃しました。

  詳細

メモリ常駐 はい
ペイロード URLまたはIPアドレスに接続, ファイルのダウンロード, DoS攻撃またはDDoS攻撃

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %System%\imPlayok.exe
  • %System%\pmpviotnY.exe
  • %System%\reader_s.exe
  • %System%\reader_s.exe
  • %System%\wuaucldt.exe
  • %User Profile%\imPlayok.exe
  • %User Profile%\pmpviotnY.exe
  • %User Profile%\reader_s.exe
  • %User Profile%\wuaucldt.exe

(註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:\Windows\System32" です。. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
syncman = "%User Profile%\wuaucldt.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
syncman = "%System%\wuaucldt.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
reader_s = "%User Profile%\reader_s.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
reader_s = "%System%\reader_s.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
pmpviotnY = "%User Profile%\pmpviotnY.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
pmpviotnY = "%System%\pmpviotnY.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
imPlayok = "%User Profile%\imPlayok.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
imPlayok = "%System%\imPlayok.exe"

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • {BLOCKED}.{BLOCKED}.76.194
  • {BLOCKED}.{BLOCKED}.62.66
  • {BLOCKED}.{BLOCKED}.220.203
  • {BLOCKED}.{BLOCKED}.187.4
  • black.{BLOCKED}antom.com
  • {BLOCKED}ash.com

  対応方法

対応検索エンジン: 9.200

トレンドマイクロのお客様:

    最新のバージョン(パターンファイル および エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型マルウェアやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できないマルウェアがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。

インターネットをご利用の皆様:

  • トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
  • 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。


ご利用はいかがでしたか? アンケートにご協力ください