
Backdoor.Win32.BIFROSE.AE
Backdoor.Win32.Bifrose.yg (Kaspesky); Backdoor:Win32/Bifrose.gen!D [generic] (Microsoft); Backdoor.Bifrose.E (Norton)
Windows

- マルウェアタイプ: バックドア型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %System%\winrss.exe
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
マルウェアは、以下のプロセスを追加します。
- {malware path}\{malware name} t
- %Program Files%\Internet Explorer\iexplore.exe
(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- 8D32
マルウェアは、以下のプロセスに自身を組み込み、システムのプロセスに常駐します。
- %Windows%\explorer.exe
- %Program Files%\Internet Explorer\iexplore.exe
(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\(CLSID)
stubpath = "%System%\winrss.exe s"
他のシステム変更
マルウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\Software\SKavx
nck = {encrypted "work@seup"}
HKEY_CURRENT_USER\Software\SKavx
klg = {hex value}
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Capture screenshot
- Get device display resolution
- Send mouse input
- Close window
- Terminate process
- Get all running processes except for AV related processes named "kav.exe" and "kavsvc.exe"
- Get filenames of running processes
- Send keyboard input
- Set Window Text
- Send Window to Foreground
- Hide Window
- Execute Command / Open file Using ShellExecute
- Find File
- Rename File
- Delete Directory
- Delete File
- Create Directory
- Create File
- Get Drives' Type
- Get file/folder details (name, size)
- Execute a command line
- Enumerate Window Names
マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。
- webrss.{BLOCKED}6.org .
- usnews.{BLOCKED}bs.org
その他
マルウェアは、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\Software
SKavx =
HKEY_CURRENT_USER\Software
SKavx =
<補足>
インストール
マルウェアは、以下のプロセスを追加します。
- {マルウェアのパス}\{マルウェア名} t
- %Program Files%\Internet Explorer\iexplore.exe
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- スクリーンショットの取得
- 画面解像度の取得
- マウス入力を送信
- ウインドウを閉じる
- プロセスの中断
- 「kav.exe」および「kavsvc.exe」というアンチウイルスソフト関連のプロセス以外のすべての実行中のプロセスを取得
- 実行中のプロセスのファイル名を確認
- キーボード入力を送信
- ウインドウの文字を設定
- フォアグラウンドにウインドウを送信
- ウインドウを非表示にする
- コマンドの実行または ShellExecuteを利用してファイルを開く
- ファイルを検索
- ファイルを改称
- ディレクトリを削除
- ファイルの削除
- ディレクトリの作成
- ファイルの作成
- ドライブの種類を取得
- ファイルまたはフォルダの詳細(名前、サイズ)を取得
- コマンドラインを実行
- ウインドウ名を列挙
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF036
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
Windowsをセーフモードで再起動します。
手順 5
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\(CLSID)
- stubpath = "%System%\winrss.exe s"
- stubpath = "%System%\winrss.exe s"
- In HKEY_LOCAL_MACHINE\Software\SKavx
- nck = {encrypted work@seup}
- nck = {encrypted work@seup}
- In HKEY_CURRENT_USER\Software\SKavx
- klg = {hex value}
- klg = {hex value}
手順 6
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- HKEY_LOCAL_MACHINE\Software\SKavx
- HKEY_CURRENT_USER\Software\SKavx
手順 7
以下のファイルを検索し削除します。
- %System%\winrss.exe
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Backdoor.Win32.BIFROSE.AE」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください