Trend Micro Security

Worm.Win32.DUNGCOI.A

2024年12月16日
 解析者: Thea Patrice Tajonera   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: ワーム
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要

感染経路 リムーバブルドライブを介した感染活動, インスタントメッセンジャ(IM)を介した感染活動

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

ワームは、リムーバブルドライブ内に自身のコピーを作成します。作成されたコピーのファイル名として、上記のドライブ上に存在するフォルダ名を使用します。

ただし、情報公開日現在、このWebサイトにはアクセスできません。


  詳細

ファイルサイズ 57,344 bytes
タイプ EXE
メモリ常駐 はい
発見日 2021年1月14日
ペイロード URLまたはIPアドレスに接続, ファイルのダウンロード

侵入方法

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Windows%\system\Fun.exe
  • %Windows%\system\dc.exe
  • %Windows%\SVIQ.EXE
  • %Windows%\inf\Other.exe
  • %System%2\WinSit.exe
  • %System%\config\Win.exe
  • %Windows%\Help\Other.exe

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

ワームは、以下のファイルを作成します。

  • %Windows%\wininit.ini
  • %System%\Xpen.dat
  • %System%\Penx.dat

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

ワームは、以下のプロセスを追加します。

  • %Windows%\system\Fun.exe
  • %Windows%\dc.exe
  • %Windows%\SVIQ.EXE

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

自動実行方法

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
run = %System%\config\Win.exe

HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
load = %Windows%\inf\Other.exe

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
dc2k5 = %Windows%\SVIQ.EXE

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Fun = %Windows%\system\Fun.exe

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
dc = %Windows%\dc.exe

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
load = %Windows%\inf\Other.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
shell = Explorer.exe %System%\WinSit.exe

(註:変更前の上記レジストリ値は、「explorer.exe」となります。)

感染活動

ワームは、リムーバブルドライブ内に自身のコピーを作成します。作成されたコピーのファイル名として、上記のドライブ上に存在するフォルダ名を使用します。

ダウンロード活動

ワームは、以下のWebサイトにアクセスし、ファイルをダウンロードします。

  • http://{BLOCKED}vb.googlepages.com/ND.txt
  • http://{BLOCKED}ivb.googlepages.com/NWB.txt

ただし、情報公開日現在、このWebサイトにはアクセスできません。

その他

ワームは、以下を実行します。

  • It also has the capability to propagate using the Instant Messaging application Yahoo! Messenger. Where it may use any of the following text in the instant message along with the aforementioned links where a copy of itself can be downloaded:
    • Chuc mung, ban da tam thoi thoat khoi Worm DungCoi {LINK}
    • Olalala, may tinh cua ban da dinh Worm DungCoi........... {LINK}

    However since the Yahoo Messenger application is no longer active, it will not be able to perform this routine.

<補足>
その他

ワームは、以下を実行します。

  • インスタントメッセンジャ「Yahoo! Messenger」を使用して拡散する機能を備えています。インスタントメッセージ内では、自身のコピーをダウンロード可能な前述のリンクとともに、以下のいずれかのテキストが使用される可能性があります。
    • Chuc mung, ban da tam thoi thoat khoi Worm DungCoi {LINK}
    • Olalala, may tinh cua ban da dinh Worm DungCoi........... {LINK}

      ただし、Yahoo Messengerがアクティブでなくなった場合、上記の不正活動を実行することはできません。


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 16.476.06
初回 VSAPI パターンリリース日 2021年1月14日
VSAPI OPR パターンバージョン 16.477.00
VSAPI OPR パターンリリース日 2021年1月15日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

     
    • Troj.Win32.TRX.XXPE50FFF039

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
    • run = %System%\config\Win.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
    • load = %Windows%\inf\Other.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • dc2k5 = %Windows%\SVIQ.EXE
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Fun= %Windows%\system\Fun.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • dc = %Windows%\dc.exe

手順 6

変更されたレジストリ値を修正します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
事前に意図的に対象の設定を変更していた場合は、意図するオリジナルの設定に戻してください。変更する値が分からない場合は、システム管理者にお尋ねいただき、レジストリの編集はお客様の責任として行なって頂くようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    • From: Shell = "Explorer.exe %System%\WinSit.exe"
      To: Shell = "Explorer.exe"
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
    • From: load = "%Windows%\inf\Other.exe"
      To: load = ""

手順 7

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Windows%\system\Fun.exe
  • %Windows%\system\dc.exe
  • %Windows%\SVIQ.EXE
  • %Windows%\inf\Other.exe
  • %System%2\WinSit.exe
  • %System%\config\Win.exe
  • %Windows%\Help\Other.exe
  • {Removable Drive}\{Pre-existing Folder}\{Pre-existing Folder Number}.exe
  • %Windows%\wininit.ini
  • %System%\Xpen.dat
  • %System%\Penx.dat

手順 8

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Worm.Win32.DUNGCOI.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください