解析者: Cris Nowell Pantanilla   

 別名:

Trojan.Win32.StartPage.alsj (Kaspersky), Worm:Win32/Pushbot (Microsoft)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    ワーム

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 フラッシュドライブを介した感染活動, インスタントメッセンジャ(IM)を介した感染活動

ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

ワームは、リムーバブルドライブ内に自身のコピーを作成します。作成されたコピーのファイル名として、上記のドライブ上に存在するフォルダ名を使用します。

ワームは、IRCサーバに接続します。 ワームは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

ただし、情報公開日現在、このWebサイトにはアクセスできません。

  詳細

ファイルサイズ 不定
タイプ EXE
メモリ常駐 はい
発見日 2011年7月26日
ペイロード ファイルの作成, URLまたはIPアドレスに接続, ファイルのダウンロード

侵入方法

ワームは、リムーバブルドライブを介してコンピュータに侵入します。

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Application Data%\E-73473-3674-74335\msnrsmsn.exe

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

ワームは、以下のフォルダを作成します。

  • %Application Data%\E-73473-3674-74335

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。)

自動実行方法

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Microsoft MainUpdates = "%Application Data%\E-73473-3674-74335\msnrsmsn.exe"

他のシステム変更

ワームは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Application Data%\E-73473-3674-74335\msnrsmsn.exe = "%Application Data%\E-73473-3674-74335\msnrsmsn.exe:*:Enabled:Microsoft MainUpdates"

感染活動

ワームは、リムーバブルドライブ内に自身のコピーを作成します。作成されたコピーのファイル名として、上記のドライブ上に存在するフォルダ名を使用します。

ワームは、インスタントメッセンジャ(IM)を用いて以下のメッセージを送信します。

・belas fotos nao de voce (Malicious URL)
・vakre bilder fra deg. (Malicious URL)
・hoi niet mooi fotos (Malicious URL)
・ich sag nur geile fotos. (Malicious URL)
・hey, beautiful facebook photos.. (Malicious URL)
・muy hermosas fotos no?? (Malicious URL)
・uh vos facebook photos? (Malicious URL)
・wow le tue foto bellissime (Malicious URL)
・ahoj, dobry den jste na? ... (Malicious URL)
・uh flotte fotos fra dig (Malicious URL)
・uh szep kepek rolad (Malicious URL)
・uhh, ladne zdjecia z was. (Malicious URL)
・Fotograflarinizi?? (Malicious URL)
・uh valokuva ei ole? (Malicious URL)
・woow, imagini frumoase din voi?? (Malicious URL)
・u velmi pekne fotografie od vas?(Malicious URL)
・pekne fotografie od vas? (Malicious URL)
・vackra bilder fran dig (Malicious URL)
・hoj so vase fotografije? (Malicious URL)
・u lepo slike ne? ... (Malicious URL)
・wow, fbphotos. (Malicious URL)

ワームは、以下のインスタントメッセンジャ(IM)を用いて標的とする受信者に自身のコピーを送信します。

  • Yahoo! Messenger

バックドア活動

ワームは、以下のいずれかのIRCサーバに接続します。

  • {BLOCKED}m.{BLOCKED}ch.ru

ワームは、以下のいずれかのIRCチャンネルに接続します。

  • #biznew#

ワームは、不正リモートユーザからの以下のコマンドを実行します。

  • im
  • down
  • sort
  • erase

ダウンロード活動

ワームは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。

  • http://{BLOCKED}hare.com/files/1939491401/msg.exe

ワームは、以下のファイル名でダウンロードしたファイルを保存します。

  • %User Temp%\{random}.exe

(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

ただし、情報公開日現在、このWebサイトにはアクセスできません。

その他

ワームは、自身がダウンロードされるURL情報を受信します。

  対応方法

対応検索エンジン: 8.900
初回 VSAPI パターンバージョン 8.312.09
初回 VSAPI パターンリリース日 2011年7月26日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

「WORM_KOLAB.SMQX」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Microsoft MainUpdates = "%Application Data%\E-73473-3674-74335\msnrsmsn.exe"
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
    • %Application Data%\E-73473-3674-74335\msnrsmsn.exe = "%Application Data%\E-73473-3674-74335\msnrsmsn.exe:*:Enabled:Microsoft MainUpdates"

手順 4

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\E-73473-3674-74335

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Temp%\{random}.exe

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「WORM_KOLAB.SMQX」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください