BKDR_SOGU.A

2012年10月9日
 解析者: kathleenno   
 更新者 : Kathleen Notario

 別名:

Backdoor.Sogu (Symantec); Trojan.Win32.Agent.ofvk (Kaspersky); Generic BackDoor.u (Mcafee); W32/Agent.OFVK!tr (Fortinet)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要


マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、実行後、自身を削除します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。


  詳細

ファイルサイズ 166,912 bytes
タイプ EXE
メモリ常駐 はい
発見日 2011年8月2日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のコンポーネントファイルを作成します。

  • %System Root%\Documents and Settings\All Users\winsvcfs.DLL - also detected as BKDR_SOGU.A

(註:%System Root%は、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。)

マルウェアは、実行後、自身を削除します。

自動実行方法

マルウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\winsvcfs

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\winsvcfs\Parameters
ServiceDll = "%System Root%\Documents and Settings\All Users\winsvcfs.dll"

他のシステム変更

マルウェアは、インストールの過程で以下のレジストリキーまたはレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
LocalService = "{user defined} winsvcfs"

(註:変更前の上記レジストリ値は、「{user defined}」となります。)

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • access a database in the infected machine, fetch and display specific data
  • access a specified server which is possibly malicious
  • enumerate registry value of an specified registry key
  • stop a service
  • start a service
  • get drive space of drives except floppy drives
  • lock the desktop
  • shutdown the system
  • list files in a specified directory

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}n.duamlive.com

その他

マルウェアが、実行するコマンドは以下です。

  • 侵入したコンピュータのデータベースにアクセスし、特定のデータを取得し、表示する。
  • 不正なサーバに接続する。
  • 特定のレジストリキーのレジストリ値を列挙する。
  • サービスを停止する。
  • サービスを開始する。
  • フロッピーディスクドライブを除くドライブのドライブスペースを取得する。
  • デスクトップをロックする。
  • システムをシャットダウンする。
  • 特定のディレクトリ内のファイルをリスト化する。


  対応方法

対応検索エンジン: 8.900
初回 VSAPI パターンバージョン 8.330.02
初回 VSAPI パターンリリース日 2011年8月3日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 3

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    • winsvcfs

手順 4

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost
    • From: LocalService = "{user defined} winsvcfs"
      To: LocalService = "{user defined}"

手順 5

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_SOGU.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください