BKDR_ANDROM.AWA
Worm:Win32/Gamarue.F(Microsoft), W32/Andromeda.UBD!tr.dldr(Fortinet), Worm.Win32.Gamarue(Ikarus), Win32/TrojanDownloader.Wauchos.A trojan(Eset)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

マルウェアタイプ:
バックドア型
破壊活动の有无:
なし
暗号化:
感染報告の有無 :
はい
? 概要
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、実行后、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %All Users Profile%\svchost.exe
- %All Users Profile%\Local Settings\Temp\{random}.{random extension}
- %Program Data%\svchost.exe (Windows Vista and above)
- %User Temp%\{random}.exe (Windows Vista and above)
(註:%User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
自动実行方法
マルウェアは、自身のコピーが奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
SunJavaUpdateSched = "%All Users Profile%\svchost.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
540 = "%All Users Profile%\Local Settings\Temp\{random}.{random extension}"
他のシステム変更
マルウェアは、以下のレジストリ値を作成し、奥颈苍诲辞飞蝉のファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
{malware path and file name} = "{malware path and file name}:*:Enabled:Marko"
その他
マルウェアは、以下の不正な奥别产サイトにアクセスします。
- http://{BLOCKED}cgrvkj.ru/in.php
- http://{BLOCKED}ph.su/in.php
- http://{BLOCKED}tvmein.in/in.php
- http://{BLOCKED}wsqhct.in/in.php
- http://{BLOCKED}onzmwuehky.nl/in.php
- http://{BLOCKED}ososoft.ru/in.php
- http://{BLOCKED}ph.su/in.php
マルウェアは、実行后、自身を削除します。
{random extension}には、以下のいずれかが該当します。
- bat
- cmd
- com
- exe
- pif
- scr
マルウェアは、痴惭飞补谤环境で実行されるかどうかを确认します。痴惭飞补谤环境で実行される场合は、别の不正活动を実行します。マルウェアは、ポート8000番を开き、バックドアのコマンドを傍受してリモートシェルを実行します。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
奥颈苍诲辞飞蝉をセーフモードで再起动します。
手順 3
このレジストリ値を削除します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- SunJavaUpdateSched = "%All Users Profile%\svchost.exe"
- SunJavaUpdateSched = "%All Users Profile%\svchost.exe"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
- 540 = "%All Users Profile%\Local Settings\Temp\{random}.{random extension}"
- 540 = "%All Users Profile%\Local Settings\Temp\{random}.{random extension}"
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- {malware path and file name} = "{malware path and file name}:*:Enabled:Marko"
- {malware path and file name} = "{malware path and file name}:*:Enabled:Marko"
手順 4
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_ANDROM.AWA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。