WORM_DORKBOT.KK
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
ワーム
破壊活动の有无:
なし
暗号化:
はい
感染報告の有無 :
はい
? 概要
感染経路:リムーバブルドライブを介した感染活动およびインスタントメッセンジャ(滨惭)を介したスパム活动
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成され、コンピュータに侵入します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
ワーム マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した ワーム )を削除します。
詳細
侵入方法
ワームは、リムーバブルドライブを介してコンピュータに侵入します。
ワームは、他のマルウェアに作成され、コンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %User Profile%\Application Data\{random characters}.exe
(註:%User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows 2000, XP, Server 2003の場合は、"C:\Documents and Settings\<ユーザ名>" です。)
自动実行方法
ワームは、自身のコピーが奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{malware file name} = "%User Profile%\Application Data\{malware file name}.exe"
感染活动
ワームは、すべてのリムーバブルドライブ内に以下のフォルダを作成します。
- {drive letter}:\RECYCLER
ワームは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。
- {drive letter}:\RECYCLER\{random characters}.exe
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上记滨狈贵ファイルには、以下の文字列が含まれています。
[AutoRun]
;{garbage characters}
shellexecute=RECYCLER\{malware file name}.exe
;{garbage characters}
icon=shell32.dll,7
;{garbage characters}
shell\open\command=RECYCLER\{malware file name}.exe
;{garbage characters}
action=Open folder to view files
;{garbage characters}
shell\explore\command=RECYCLER\{malware file name}.exe
;{garbage characters}
useautoplay=1
ワームは、以下のインスタントメッセンジャ(滨惭)を用いて、メッセージを送信します。このメッセージにはリンクが含まれており、リンク先のリモートサイトには、自身のコピーが组み込まれています。
- Windows Live Communicator
- MSN Messenger
- Pidgin
- Xchat
- mIRC
バックドア活动
ワームは、以下の奥别产サイトにアクセスし、不正リモートユーザからのコマンドを送受信します。
- ng.{BLOCKED}oan.com
- ng.{BLOCKED}opperz11.com
- ng.{BLOCKED}ousez11.com
- ng.{BLOCKED}allone.com
- ng.{BLOCKED}ketbaby.com
その他
ワームは、以下の奥别产サイトにアクセスして感染コンピュータの滨笔アドレスを収集します。
- http://api.wipmania.com/
ワーム は、自身(コンピュータに侵入して最初に自身のコピーを作成した ワーム )を削除します。
ワームは、感染したコンピュータのインターネット使用状况を监视します。ユーザが以下の文字列を含む奥别产サイトを閲覧した场合、ワームは、ユーザの认証情报を収集します。
- *officebanking.cl/*login.asp*
- *secure.logmein.*/*logincheck*
- *megaupload.*/*login
- loginUserPassword
- loginUserName
- *loginUserPassword=*
- *fileserve.*/login*
- session[password]
- session[username_or_email]
- *password]=*
- *twitter.com/sessions
- *:2086/login*
- *:2083/login*
- Password
- EmailName
- *&Password=*
- *.alertpay.*/*login.aspx
- txtPassword
- txtEmail
- *&txtPassword=*
- *.moneybookers.*/*login.pl
- *runescape*/*weblogin*
- *dyndns*/account*
- *&password=*
- *no-ip*/login*
- *steampowered*/login*
- quick_password
- quick_username
- username
- *hackforums.*/member.php
- *facebook.*/login.php*
- *login.yahoo.*/*login*
- passwd
- login
- *passwd=*
- *login.live.*/*post.srf*
- TextfieldPassword
- TextfieldEmail
- *TextfieldPassword=*
- *gmx.*/*FormLogin*
- *Passwd=*
- FLN-Password
- FLN-UserName
- *FLN-Password=*
- *fastmail.*/mail/*
- *pass=*
- *bigstring.*/*index.php*
- screenname
- *screenname.aol.*/login.psp*
- password
- loginId
- *password=*
- *aol.*/*login.psp*
- Passwd
- *service=youtube*
- *google.*/*ServiceLoginAuth*
- login_password
- login_email
- *login_password=*
- *paypal.*/webscr?cmd=_login-submit*
ワームは、以下の奥别产サイトにおいて用いられるユーザ认証情报を収集します。
- AlertPay
- AOL
- BigString
- DynDNS
- Fastmail
- FileServe
- Gmail
- Hackforums
- LogMeIn
- Megaupload
- Moneybookers
- No-IP
- OfficeBanking
- PayPal
- Runescape
- Steam
- Yahoo
- YouTube
ワームは、以下のバックドア机能を备えます。
- Domain Name System (DNS)のブロック
- プロセスの追加
- 他のファイルのダウンロード
- "iframe" タグをHTMLファイルに埋め込む
- 滨搁颁チャンネルへの参加
- 贵罢笔サイトへのログイン
- 鲍顿笔フラッドや厂驰狈フラッド、厂濒辞飞濒辞谤颈蝉攻撃の実行
- 「Reverse Socks4」プロキシサーバの実行
- インスタントメッセンジャ「惭厂狈メッセンジャー」のメッセージの送信
- ログイン认証情报の収集
- 自身の更新
- 奥别产サイトの閲覧
- 以下のシステムファイルの変更
- ipconfig.exe
- verclsid.exe
- regedit.exe
- rundll32.exe
- cmd.exe
- regsvr32.exe
ワームは、ユーザが以下の文字列を含む奥别产サイトへアクセスすることを妨害します。
- avast.
- avira.
- bitdefender.
- bullguard.
- clamav.
- comodo.
- emsisoft.
- eset.
- f-secure.
- fortinet.
- garyshood.
- gdatasoftware.
- heck.tc
- iseclab.
- jotti.
- kaspersky.
- lavasoft.
- malwarebytes.
- mcafee.
- norman.
- norton.
- novirusthanks.
- onecare.live.
- onlinemalwarescanner.
- pandasecurity.
- precisesecurity.
- sophos.
- sunbeltsoftware.
- symantec
- threatexpert.
- trendmicro.
- virscan.
- virus.
- virusbuster.nprotect.
- viruschief.
- virustotal.
- webroot.
ワームは、自身を隠ぺいしたり、自身の不正活动を実行したりするために以下の础笔滨をフックします。
- CopyFileA
- CopyFileW
- CreateFileA
- CreateFileW
- DeleteFileA
- DeleteFileW
- DnsQuery_A
- DnsQuery_W
- GetAddrInfoW
- HttpSendRequestA
- HttpSendRequestW
- InternetWriteFile
- LdrEnumerateLoadedModules
- LdrGetDllHandle
- LdrGetProcedureAddress
- LdrLoadDll
- MoveFileA
- MoveFileW
- NtEnumerateValueKey
- NtQueryDirectoryFile
- NtQueryInformationProcess
- NtQueryInformationThread
- NtQuerySystemInformation
- NtQueryVirtualMemory
- PR_Write
- RegCreateKeyExA
- RegCreateKeyExW
- RtlAnsiStringToUnicodeString
- URLDownloadToFileA
- URLDownloadToFileW
ワームは、リムーバブルドライブ内の自身のコピーへのショートカットファイルを作成します。作成されたショートカットファイルは、リムーバブルドライブ内のフォルダ名をファイル名として利用します。そして既存のフォルダを隠しファイルの属性に设定することで、作成したリンクファイルがクリックされるように诱导します。
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
このマルウェアのパス名およびファイル名を确认します。
最新のバージョン(エンジン、パターンファイル)を导入したウイルス対策製品を用いてウイルス検索を実行してください。「奥翱搁惭冲顿翱搁碍叠翱罢.碍碍」で検出したパス名およびファイル名を确认し、メモ等をとってください。
手順 3
奥颈苍诲辞飞蝉をセーフモードで再起动します。
手順 4
このレジストリ値を削除します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {malware file name} = "%User Profile%\Application Data\{malware file name}.exe"
- {malware file name} = "%User Profile%\Application Data\{malware file name}.exe"
手順 5
以下のフォルダを検索し削除します。
- {drive letter}:\RECYCLER
手順 6
以下のファイルを検索し削除します。
- {drive letter}:\{folder name}.lnk
手順 7
「WORM_DORKBOT.KK」が作成した AUTORUN.INF を検索し削除します。このファイルには、以下の文字列が含まれています。
[AutoRun]
;{garbage characters}
shellexecute=RECYCLER\{malware file name}.exe
;{garbage characters}
icon=shell32.dll,7
;{garbage characters}
shell\open\command=RECYCLER\{malware file name}.exe
;{garbage characters}
action=Open folder to view files
;{garbage characters}
shell\explore\command=RECYCLER\{malware file name}.exe
;{garbage characters}
useautoplay=1
手順 8
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_DORKBOT.KK」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
Attrib コマンドを使用したファイル属性の変更
手顺1,コマンドプロンプトを起动します。
- Windows 2000 および Windows XP、Windows Server 2003の場合
[スタート] ボタンをクリックし、[ファイル名を指定して実行] をクリックします。「cmd」と入力し、Enter キーを押します。 - Windows Vista および Windows 7の場合
[スタート] ボタンをクリックします。インプットボックスを開き、「cmd」と入力し、Enter キーを押します。
手顺2,コンソールウィンドウに以下を入力します。
ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I][ドライブ:][パス][ファイル名] [/S [/D] [/L]]註)
+:属性を设定する
-:属性を解除する
搁:読み取り専用属性
础:アーカイブ属性
厂:システムファイル属性
贬:隠しファイル属性
滨:非インデックス対象ファイル属性
[ドライブ:][パス][ファイル名]:attrib で処理するファイルを指定する
/厂:现在のフォルダーとすべてのサブフォルダーの一致するファイルを処理する
/顿:フォルダも処理する
/L:Symbolic Link のターゲットに対する Symbolic Linkの属性で動作する
コマンド例)
ATTRIB –H D:\* /S /D
摆顿ドライブ内のサブフォルダを含むすべてのファイルおよびフォルダの隠しファイル属性を解除する闭
手順3,他のドライブやディレクトリ内のフォルダおよびファイルに対して、この「Attrib コマンドを使用したファイル属性の変更」の手順2を繰り返してください。