
WORM_PALEVO.RE
VirTool:Win32/CeeInject.gen!GC (Microsoft)
Windows

- マルウェアタイプ: ワーム
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、感染ネットワーク共有フォルダを介して、コンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
詳細
侵入方法
ワームは、リムーバブルドライブを介してコンピュータに侵入します。
ワームは、感染ネットワーク共有フォルダを介して、コンピュータに侵入します。
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
- {install directory}\wmpkv32.exe
ワームは、以下のフォルダを作成します。
- {install directory}
ワームは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- V8x
- muipcdraotse
- rbulnanbilnag
ワームは、以下のプロセスにコードを組み込み、システムのプロセスに常駐します。
- explorer.exe
ワームは、自身(コンピュータに侵入して最初に自身のコピーを作成したワーム)を終了し、侵入したコンピュータ内で作成した自身のコピーの方を実行します。
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
{registry base key}\Software\Microsoft\
Windows\CurrentVersion\Run
WinMedia Server = {install directory}\wmpkv32.exe
他のシステム変更
ワームは、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\AppCompatFlags\
Layers
ワームは、以下のレジストリ値を追加します。
{registry base key}\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\AppCompatFlags\
Layers
{install directory}\wmpkv32.exe = DisableNXShowUI
{registry base key}\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
{install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
{registry base key}\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\DomainProfile\AuthorizedApplications\
List
{install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
感染活動
ワームは、すべてのリムーバブルドライブ内に以下のフォルダを作成します。
- {removable drive letter}:\DrvInf.{GUID}
ワームは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。
- {removable drive letter}:\~drvcore.exe
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
{garbade code}
[Autorun]
{garbade code}
open=CMD /C START DrvInf.{GUID}\drvinf-x034697.core
{garbade code}
icon=%windir%\system32\SHELL32.dll,3
{garbade code}
action=Open drive to browse contents.
{garbade code}
shell\open=Open
{garbade code}
shell\open\command=CMD /C START DrvInf.{GUID}\drvinf-x034697.core
{garbade code}
shell\open\default=1
{garbade code}
useautoplay=1
{garbade code}
プロセスの終了
ワームは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- "TEATIMER.EXE"
- "MRT.EXE"
- "MRTSTRUB.EXE"
- "TCPVIEW.EXE"
- "HIJACKTHIS.EXE"
- "MSMPENG.EXE"
- "MSASCUI.EXE"
- "MPCMDRUN.EXE"
- "USBGUARD.EXE"
- "BILLY.EXE"
- "AADRIVE32.EXE"
作成活動
ワームは、以下のファイルを作成します。
- {removable/network drive letter}:\b.cpl -detected as TROJ_STARTER.BI
- {removable/network drive letter}:\ahn{number}.lnk - detected as EXPL_CPLINK.LH
- {removable/network drive letter}:\Autorun.inf - detected as Possible_OtorunJ
ダウンロード活動
ワームは、以下のWebサイトから自身のコピーの更新版ファイルをダウンロードします。
- http://{BLOCKED}.{BLOCKED}.35.28/awstats/rdat02.txt
- http://vps452.{BLOCKED}ckupsrv.su/net/5x2.zip
その他
ワームは、以下の不正なWebサイトにアクセスします。
- s48.{BLOCKED}ore.su
- s59.{BLOCKED}rog.su
- s66.{BLOCKED}rog.su
- s73.{BLOCKED}rog.su
- s81.{BLOCKED}rog.su
- s48.{BLOCKED}ore.su
ワームが作成する以下のファイルは、「TROJ_STARTER.BI」として検出されるファイルです。
- {removable/network drive letter}:\b.cpl
ワームが作成する以下のファイルは、「EXPL_CPLINK.LH」として検出されるファイルです。
- {removable/network drive letter}:\ahn{number}.lnk
ワームが作成する以下のファイルは、「Possible_OtorunJ」として検出されるファイルです。
- {removable/network drive letter}:\Autorun.inf
「{registry base key}」は、以下のいずれかとなる可能性があります。
- HKEY_LOCAL_MACHINE - 管理者グループに属するユーザ
- HKEY_CURRENT_USER - 非管理者ユーザ
「{install directory}」は、以下のいずれかとなる可能性があります。
- %System% - 管理者グループに属するユーザ
- %User Profile%\Network - 非管理者ユーザ
ワームは、以下のように自身のコピーの更新版をダウンロードします。
- {removable/network drive letter}:\DrvInf.{GUID}\drvinf-x034697.core
ワームは、実行されると自身の環境を確認します。以下のいずれかの条件を満たす場合自身を終了し削除します。
- フルファイルパスが以下の文字列を含む場合:
- sample
- virus
- sand-box
- sandbox
- malware
- test
- コンピュータ名が"VMG-CLIENT"である場合:
- コンピュータ名が以下の文字列を含む場合:
- MORTE
- Malekal
- HOME-OFF-D5F0AC
- DELL-D3E62F7E26
- KAKAPROU-6405DA
- ユーザ名が"VMG-CLIENT"である場合:
- ユーザ名が以下の文字列を含む場合:
- MORTE
- Malekal
- HOME-OFF-D5F0AC
- DELL-D3E62F7E26
- KAKAPROU-6405DA
- klasnich
- コンピュータが仮想環境で実行中である場合:
以下の文字列でレジストリを確認することにより環境を確認する。- VMware
- VBox
- Virtual
- QEMU
- 実行中のプロセスが以下の文字列を含む場合:
- vbox
- vmsrvc
- vmware
- tcpview
- wireshark.exe
- regshot.exe
- procmon.exe
- filemon.exe
- regmon.exe
- procdump.exe
- cports.exe
- procexp.exe
- squid.exe
- dumpcap.exe
- sbiectrl.exe
- 以下のいずれかのアプリケーションウィンドウである場合:
- The WireShark NetWork Analyzer
- Microsoft Network Monitor 3.3
- SmartSniff
- CurrPorts
- TCPViewClass
- Process Monitor - Sysinternals: www.sysinternals.com
- Regshot 1.8.2
- Process Explorer
- 以下のファイルのいずれかが存在する場合:
- %Program Files%\WinPcap\rpcapd.exe
- %Program Files%\WireShark\rawshark.exe
- %Program Files%\Ethereal\ethereal.html
- %Program Files%\Microsoft Network Monitor 3\netmon.exe
ワームは、脆弱性を利用した感染活動を行いません。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
この「WORM_PALEVO.RE」が作成、あるいは、ダウンロードした以下のファイルを検索し、検索した場合は削除してください。(註:以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)
- TROJ_STARTER.BI
- EXPL_CPLINK.LH
- Possible_OtorunJ
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
このマルウェアのパス名およびファイル名を確認します。
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用いてウイルス検索を実行してください。「WORM_PALEVO.RE」で検出したパス名およびファイル名を確認し、メモ等をとってください。
手順 5
Windowsをセーフモードで再起動します。
手順 6
WORM_PALEVO.RE として検出されたファイルを検索し削除します。
註:このファイルは、隠しファイルとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
マルウェアのファイルの手動削除:
- [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
- [ファイル名のすべてまたは一部]に上記で確認したファイル名を入力してください。
- [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
- ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
註:ファイル名の入力欄のタイトルは、Windowsのバージョンによって異なります。(例:ファイルやフォルダ名の検索の場合やファイル名のすべてまたは一部での検索)
- Windowsエクスプローラ画面を開きます。
- Windows Vista、7 および Server 2008 の場合:
- [スタート]-[コンピューター]を選択します。
- Windows 8、8.1 および Server 2012 の場合:
- 画面の左下隅を右クリックし、[エクスプローラー]を選択します。
- Windows Vista、7 および Server 2008 の場合:
- [コンピューターの検索]に、上記で確認したファイル名を入力します。
- ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
註:Windows 7 において上記の手順が正しく行われない場合、マイクロソフトのWebサイトをご確認ください。
手順 7
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers
- {install directory}\wmpkv32.exe = DisableNXShowUI
- {install directory}\wmpkv32.exe = DisableNXShowUI
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers
- {install directory}\wmpkv32.exe = DisableNXShowUI
- {install directory}\wmpkv32.exe = DisableNXShowUI
- In HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- In HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
- {install path}\wmpkv32.exe = "{install path}\wmpkv32.exe:*:Enabled:WinMediaServer"
手順 8
「WORM_PALEVO.RE」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。
手順 9
以下のフォルダを検索し削除します。
- {removable/network drive letter}:\DrvInf.{GUID}
手順 10
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_PALEVO.RE」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください