live casino online

live casino online Security

BKDR_PROXY.ARX

2012年10月9日
&苍产蝉辫;解析者: Christopher Daniel So   
 更新者 : Erika Bianca Mendoza

&苍产蝉辫;别名:

Backdoor.Trojan (Symantec), Backdoor.Win32.Agent.bnnz (Kaspersky)

&苍产蝉辫;プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

? 概要


マルウェアは、レジストリに保存されている特定のサーバにアクセスします。マルウェアは、サーバにアクセスすると、コマンドプロンプトで特定のコマンドを実行することで感染コンピュータの情報を収集します。収集された情報は、暗号化およびサーバに送信される前に、ファイル "%System%\TMP2548" に保存されます。マルウェアは、このファイルが使用された後、このファイルを削除します。マルウェアは、上记のコマンドを実行することで、以下の情报を収集します。

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。


  詳細

ファイルサイズ 40,888 bytes
タイプ EXE
メモリ常驻 はい
発见日 2011年8月23日
ペイロード URLまたはIPアドレスに接続, システム情报の収集

侵入方法

マルウェアは、以下のマルウェアに作成され、コンピュータに侵入します。

  • TROJ_PIDIEF.SMZX

インストール

マルウェアは、以下のファイルを作成します。

  • %System%\wumsvc.dll - also detected by live casino online as BKDR_PROXY.ARX

(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)

自动実行方法

マルウェアは、作成されたコンポーネントをシステムサービスとして登録し、奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
Type = "20"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
ErrorControl = "1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
ImagePath = "%SystemRoot%\System32\svchost.exe -k netsvcs"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
DisplayName = "Windows User Management"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
ObjectName = "LocalSystem"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement
Description = "Provides a common management to access information about windows users. If the access is stopped, most Windows-based software will not function properly. If this server is disabled, any services that explicitly depend on it will fail to start."

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement\Parameters
ServiceDll = "wumsvc.dll"

マルウェアは、作成されたコンポーネントをシステムサービスとして登録し、奥颈苍诲辞飞蝉起动时に自动実行されるよう以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsUserManagement

他のシステム変更

マルウェアは、以下のレジストリ値を追加します。

HKEY_CLASSES_ROOT\Shell.LocalMachine
CheckCode = "{configuration}"

マルウェアは、以下のレジストリ値を変更します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SvcHost
netsvcs = "{default values} WindowsUserManagement"

(註:変更前の上記レジストリ値は、「{default values}」となります。)

バックドア活动

マルウェアは、レジストリに保存されている以下のサーバにアクセスします。

  • {BLOCKED}.94.154
  • {BLOCKED}.153.107

マルウェアは、サーバにアクセスすると、コマンドプロンプトで以下のコマンドを実行することで感染コンピュータの情报を収集します。

  • GPRESULT /SCOPE COMPUTER /Z
  • IPCONFIG /ALL
  • NET LOCALGROUP ADMINISTRATORS
  • NET START
  • SYSTEMINFO

収集された情报は、暗号化およびサーバに送信される前に、以下のファイルに保存されます。マルウェアは、このファイルが使用された后、このファイルを削除します。

  • %System%\TMP2548

マルウェアは、上记のコマンドを実行することで、以下の情报を収集します。

  • グループポリシー/コンピュータの设定
  • 滨笔/ネットサービスの环境设定
  • ローカルの管理者
  • 现在动作しているサービス
  • システム情报

マルウェアは、感染コンピュータでサービスを操作するためにサーバから送信される特定のコマンドを待机します。

その他

マルウェアは、以下のレジストリを要求することで、コンピュータのプロキシが有効であるかを确认します。

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
ProxyEnable
ProxyServer


  対応方法

対応検索エンジン: 8.900
初回 VSAPI パターンバージョン 8.374.03
初回 VSAPI パターンリリース日 2011年8月23日

手順 1

Windows XP および Windows Server 2003 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。

手順 2

「BKDR_PROXY.ARX」 を作成またはダウンロードする不正なファイルを削除します。