更新者 : Jed Valderama

 別名:

Backdoor:Win32/Simbot.gen (Microsoft); Downloader (Symantec); Trojan-Downloader.Win32.Rubinurd.f, Trojan-Downloader.Win32.Rubinurd.f (Kaspersky); Trojan.Win32.Generic!BT (Sunbelt); ERROR (FSecure)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。

ただし、情報公開日現在、このWebサイトにはアクセスできません。

  詳細

ファイルサイズ 11,776 bytes
タイプ EXE
メモリ常駐 はい
発見日 2012年4月18日
ペイロード URLまたはIPアドレスに接続, システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。

インストール

マルウェアは、以下のプロセスに組み込まれ、システムのプロセスに常駐します。

  • notepad.exe
  • svchost.exe
  • services.exe

バックドア活動

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • http://{BLOCKED}2.{BLOCKED}6.55.210:443/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}.0.{BLOCKED}8.242:443/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}2.{BLOCKED}.148.242:80/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}.{BLOCKED}.78.174:443/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}6.{BLOCKED}6.0.37:443/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}2.{BLOCKED}6.55.210/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}2.0.{BLOCKED}8.242/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}4.{BLOCKED}2.78.174/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}6.{BLOCKED}6.0.37/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}9.{BLOCKED}5.141.102:443/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}9.{BLOCKED}5.141.102/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}8.{BLOCKED}3.69.189:80/{five random letters}.php?id={random numbers}
  • http://{BLOCKED}3.{BLOCKED}6.72.232:2600/user.jsp?{random 2 chars}={random}{username hash}

ただし、情報公開日現在、このWebサイトにはアクセスできません。

その他

このマルウェアのコードから、マルウェアは、以下の機能を備えています。

  • Send target machine's MAC address
  • Remotely execute arbitrary commands.
  • Download and remotely execute other malware

  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 8.921.00
初回 VSAPI パターンリリース日 2012年4月18日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「BKDR_SIMBOT.SMC」で検出したパス名およびファイル名を確認し、メモ等をとってください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

BKDR_SIMBOT.SMC として検出されたファイルを検索し削除します。

註:このファイルは、隠しファイルとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。

マルウェアのファイルの手動削除::

  • Windows 2000、XP および Server 2003 の場合:

    1. [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
    2. [ファイル名のすべてまたは一部]に上記で確認したファイル名を入力してください。
    3. [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
    4. ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
      註:ファイル名の入力欄のタイトルは、Windowsのバージョンによって異なります。(例:ファイルやフォルダ名の検索の場合やファイル名のすべてまたは一部での検索)

  • Windows Vista、7、Server 2008、8、8.1 および Server 2012 の場合:

    1. Windowsエクスプローラ画面を開きます。
      • Windows Vista、7 および Server 2008 の場合:
        • [スタート]-[コンピューター]を選択します。
      • Windows 8、8.1、Server 2012 の場合:
        • 画面の左隅を右クリックし、[エクスプローラー]を選択します。
    2. [コンピューターの検索]に、上記で確認したファイル名を入力します。
    3. ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
      註:Windows 7 において上記の手順が正しく行われない場合、マイクロソフトのWebサイトをご確認ください。
  • 手順 5

    コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_SIMBOT.SMC」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください