Trend Micro Security

BKDR_URSNIF.SM

2013年6月15日
 解析者: Sabrina Lei Sioting   

 別名:

TrojanSpy:Win32/Ursnif.gen!F (Microsoft), Backdoor.Win32.Agent.bwci (Kaspersky), Mal/Emogen-Y (Sophos), Win32/Spy.Ursnif.A (Eset)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。


  詳細

ファイルサイズ 198,581 bytes
タイプ , EXE
メモリ常駐 はい
発見日 2012年10月5日
ペイロード 情報収集, システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %User Profile%\nah_{4 random characters}.exe

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • xmas_mutex

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
nah_Shell = "%User Profile%\nah_{4 random characters}.exe"

他のシステム変更

マルウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_reserv = "{BLOCKED}13.106 "

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_forms = "/system/prinimalka.py/forms"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_options = "/system/prinimalka.py/options"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_command = "/system/prinimalka.py/command"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_file = "/system/prinimalka.py/cookies"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_ss = "/cgi-bin/trash.py"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_pstorage = "/cgi-bin/trash.py"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_certs = "/cgi-bin/trash.py"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion
nah_opt_idproject = "000055"

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion"
nah_opt_pauseopt = "1200"

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Archive and upload file(s)
  • Capture screenshot
  • Clear cookies
  • Download and Execute other files
  • List running process
  • Reboot the affected system
  • Steal certificates and cookies
  • Update/Download a configuration file
  • Upload a log file which contains stolen information

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • http://{BLOCKED}3.2/system/prinimalka.py/command

情報収集

マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://{BLOCKED}3.2/system/prinimalka.py/forms


  対応方法

対応検索エンジン: 9.200

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

この「BKDR_URSNIF.SM」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。

     JS_URSNIF.DJ

手順 3

このマルウェアは、通常モードまたはセーフモード下での検出および削除手順では、マルウェアを完全に削除することができない場合があります。そのため、以下の方法で Windows の回復コンソールを使用し、コンピュータを再起動してください。

•Windows 2000、XP および Server 2003 の場合

  1. Windows のインストール CD を使用して、コンピュータを再起動します。
  2. [セットアップへようこそ] 画面で、修復の R キーを押します。 (註: Windows2000 の場合、R キーを入力後 C キーを入力し、[修復オプション]から[回復コンソール]を選択します。)
  3. キーボードを選択します。
  4. 修復する Windows がインストールされているドライブを選択します(通常は 1 を選択します)。
  5. 管理者のパスワードを入力し、Enter を押します。管理者パスワードがない場合は、何も入力せずに Enter を押します。
  6. コマンドプロンプトに、以下のコマンドを入力し、Enter を押してください。
    SET AllowAllPaths = TRUE
    del %User Profile%\nah_{4 random characters}.exe
  7. コマンドプロンプトに exit と入力し、コンピュータを再起動してください。

•Windows Vista および 7 の場合

  1. Windows のインストール DVD を使用して、コンピュータを再起動します。
  2. 再起動するかどうかの確認画面が表示されたら、いずれかのキーを入力し、表示される指示に従います。
  3. Windows のインストールDVDによっては、インストールする言語の選択が必要になる場合があります。 Windows のインストール画面で、言語、ロケール情報およびキーボードの種類と入力方法を選択します。[コンピュータを修復する]をクリックします。
  4. コンピュータを修復します。[次へ]-[コンピューターの修復]をクリックします。
  5. [システム回復オプション]で、[Windows の起動に伴う修復用の回復ツールを使用します。修復するオペレーティングシステムを選択してください。]を選択し、該当のオペレーティングシステムを選びます。そして[次へ]をクリックします。
  6. [スタートアップ修復]画面が表示された場合、[キャンセル]-[はい]-[完了]をクリックします。
  7. [システム回復オプション]メニューで、[コマンドプロンプト]をクリックします。
  8. 以下のコマンドを入力し、Enter を押します。
    del %User Profile%\nah_{4 random characters}.exe
    ※Windows 7 の場合、すべてのローカルドライブは、通常よりひとつ多く割り当てられています。例:C:ドライブは、D:ドライブとなります。
  9. コマンドプロンプトに exit と入力し、Enter を押して、コマンドプロンプトを閉じます。
  10. [再起動]をクリックしてコンピュータを通常どおり再起動してください。

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • nah_Shell = "%User Profile%\nah_{4 random characters}.exe"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_reserv = "{BLOCKED}13.106"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_forms = "/system/prinimalka.py/forms"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_options = "/system/prinimalka.py/options"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_command = "/system/prinimalka.py/command"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_file = "/system/prinimalka.py/cookies"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_ss = "/cgi-bin/trash.py"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_pstorage = "/cgi-bin/trash.py"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_certs = "/cgi-bin/trash.py"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
    • nah_opt_idproject = "000055"
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion"
    • nah_opt_pauseopt = "1200"

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。 {folder location}\chrome\amba.jar

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「BKDR_URSNIF.SM」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 7

以下のファイルをバックアップを用いて修復します。マイクロソフト製品に関連したファイルのみに修復されます。このマルウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。 {folder path}\chrome\browser.manifest


ご利用はいかがでしたか? アンケートにご協力ください