WORM_STEKCT.EVL
Trojan.Win32.Generic!BT (Sunbelt)
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
ワーム
破壊活动の有无:
なし
暗号化:
感染報告の有無 :
はい
? 概要
ワームは、复数のインスタントメッセンジャ(滨惭)やソーシャル?ネットワーキング?サービスを利用して拡散します。ワームが送信するメッセージは自身のコピーのダウンロード元を示すリンクです。
ワームは、主にセキュリティ関连プログラムに関连するプロセスやサービスを终了します。また、ワームは、终了したプロセスやサービスに関连するファイルを削除します。ワームは、感染コンピュータ上で自身を実行し続けるための不正活动をします。
ワームは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
ワームは、特定の奥别产サイトにアクセスし、情报を送受信します。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
ワームは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。
- http://bit.ly/K8sluf?{random}
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Windows%\iqs.exe
(註:%Windows%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows9x、Me、XP、Server 2003の場合、"C:\Window"、WindowsNT および 2000の場合、"C:\WINNT" です。)
自动実行方法
ワームは、自身のコピーが奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Microsoft Firevall Engine = "%Windows%\iqs.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Microsoft Firevall Engine = "%Windows%\iqs.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Terminal Server\
Install\Software\Microsoft\
Windows\CurrentVersion\Run
Microsoft Firevall Engine = "%Windows%\iqs.exe"
他のシステム変更
ワームは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\iqs.exe = "%Windows%\iqs.exe:*:Enabled:Microsoft Firevall Engine"
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
%Windows%\iqs.exe = "%Windows%\iqs.exe:*:Enabled:MSN Messenger"
感染活动
ワームは、インスタントメッセンジャ(滨惭)を用いて以下のメッセージを送信します。
http://bit.ly/K8sluf?{random} - also detected as WORM_STEKCT.EVL
ワームは、以下のソーシャル?ネットワーキング?サイト(厂狈厂)を标的とします。
ワームは、以下のインスタントメッセンジャ(滨惭)を用いて、メッセージを送信します。このメッセージにはリンクが含まれており、リンク先のリモートサイトには、自身のコピーが组み込まれています。
- AIM
- Google Talk
- ICQ
- MSN
- Yahoo! Messenger
バックドア活动
ワームは、以下の奥别产サイトにアクセスし、情报を送受信します。
- {BLOCKED}.{BLOCKED}.228.202
- news.{BLOCKED}dio.net
- safe.{BLOCKED}dio.net
プロセスの终了
ワームは、感染コンピュータ上でプロセスが常驻されていることを确认した场合、以下のいずれかの文字列を含むプロセスまたはサービスを终了します。
- AntiVirService
- AviraUpgradeService
- MSASCui.exe
- MsMpEng.exe
- MsMpSvc
- WinDefend
- YahooAUService
- YahooAUService.exe
- avgnt.exe
- avp
- avp.exe
- egui.exe
- ekrn
- ekrn.exe
- kavsvc.exe
- msseces.exe
- wuauserv
その他
ワームは、终了した実行中のプロセスに関连するファイルを削除します。
対応方法
手順 1
Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
奥颈苍诲辞飞蝉をセーフモードで再起动します。
手順 3
このレジストリ値を削除します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
レジストリの编集はお客様の责任で行っていただくようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Microsoft Firevall Engine = "%Windows%\iqs.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Microsoft Firevall Engine = "%Windows%\iqs.exe"
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run
- Microsoft Firevall Engine = "%Windows%\iqs.exe"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- %Windows%\iqs.exe = "%Windows%\iqs.exe:*:Enabled:Microsoft Firevall Engine"
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- %Windows%\iqs.exe = "%Windows%\iqs.exe:*:Enabled:MSN Messenger"
手順 4
以下のファイルを検索し削除します。
- %Windows%\iqs.exe
手順 5
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_STEKCT.EVL」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 6
ファイルをバックアップを用いて修復します。マイクロソフト製品に関连したファイルのみに修復されます。このマルウェアが同社製品以外のプログラムをも削除した场合には、该当プログラムを再度インストールする必要があります。