解析者: Karl Dominguez   

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

このマルウェアは、産業用施設を標的とする「Stuxnet(スタクスネット)」の新種マルウェア「DUQU」に関連します。マルウェアは、スタクスネットと類似するコードを使用しています。

マルウェアは、「RTKT_DUQU.SME」が「TROJ_DUQU.ENC」を復号することによって生成され、読み込まれます。マルウェアは、セキュリティソフトに関連する特定のプロセスが、実行されているかを確認します。これらのプロセスが確認されなかた場合、マルウェアは、「lsass.exe」のプロセスを追加し、この追加したプロセスにマルウェアのコードのパッチを適用します。

一方、これらのプロセスのいずれかが確認された場合、確認されたプロセスと同じ名称を用いて新規のプロセスを追加し、追加したプロセスにマルウェアのコードのパッチを適用します。

また、マルウェアは、プロセス名が適合した場合およびマルウェアが、ファイルのパスを判別できない場合でも、特定のプロセスを利用し、マルウェアのコードを組み込みます。マルウェアは、特定のAPIをフックし、メモリ上でコンポーネント "sortxxx.nls" を読み込みます。マルウェアは、特定のIPアドレスにアクセスし、コマンド&コントロール(C&C)サーバへ接続します。これにより、不正リモートユーザが、感染コンピュータ上で任意のコマンドの実行が可能になります。この任意のコマンドには、他のマルウェアや不正なファイルのダウンロードも含まれます。

マルウェアは、環境設定に関する情報を得るために特定のファイルを読み込みます。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 不定
タイプ DLL
発見日 2011年10月19日
ペイロード システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、「RTKT_DUQU.SME」が「TROJ_DUQU.ENC」を復号することによって生成され、読み込まれます。

マルウェアは、セキュリティソフトに関連する以下のプロセスが、実行されているかを確認します。

  • 360rp.exe
  • 360sd.exe
  • avguard.exe
  • avp.exe
  • bdagent.exe
  • ccSvcHst.exe
  • ekrn.exe
  • fsdfwd.exe
  • Mcshield.exe
  • RavMonD.exe
  • rtvscan.exe
  • tmproxy.exe
  • UmxCfg.exe

マルウェアは、上記のプロセスが確認されなかった場合、以下のプロセスを追加し、追加したプロセスにマルウェアのコードのパッチを適用します。

  • lsass.exe

一方、マルウェアは、上記のプロセスのいずれかを確認した場合、同様のファイルの新たなプロセスを追加し、追加したプロセスにマルウェアのコードのパッチを適用します。

また、マルウェアは、プロセス名が適合した場合およびマルウェアが、ファイルのパスを判別できない場合でも、以下のプロセスを利用し、マルウェアのコードを組み込みます。

  • explorer.exe
  • iexplore.exe
  • svchost.exe
  • winlogon.exe

マルウェアは、以下のAPIをフックし、メモリ上でコンポーネント "sortxxx.nls" を読み込みます。

  • ZwClose
  • ZwCreateSection
  • ZwMapViewOfSection
  • ZwOpenFile
  • ZwQueryAttributesFile
  • ZwQuerySection

マルウェアは、以下のIPアドレスにアクセスし、C&Cサーバへ接続します。

  • {BLOCKED}3.111.97

これにより、不正リモートユーザが、感染コンピュータ上で任意のコマンドの実行が可能になります。この任意のコマンドには、他のマルウェアや不正なファイルのダウンロードも含まれます。

マルウェアは、環境設定に関する情報を得るために以下のファイルを読み込みます。

  • %System Root%\inf\cmi4464.pnf - 「TROJ_DUQU.CFG」として検出
  • %System Root%\inf\netp192.pnf - 「TROJ_DUQU.CFG」として検出

  対応方法

対応検索エンジン: 9.200
VSAPI OPR パターンバージョン 8.509.00
VSAPI OPR パターンリリース日 2011年10月20日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

この「TROJ_DUQU.DEC」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。

手順 3

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TROJ_DUQU.DEC」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください