Win32/Bayrob.BK
公開日:2016年03月17日
危険度:4
定義名称 | Win32/Bayrob.BK |
---|---|
シグネチャ検査による結果だった場合 | Win32/Bayrob.BK |
種別 | トロイの木馬 |
アドバンスドヒューリスティック検査による結果だった場合 | このオリジナルのトロイを利用した新種、亜種が検出された場合は、「NewHeur_PE」もしくは「Win32/Bayrob.BKの亜種 トロイの木馬」という名称で警告が出ます。 |
対応時期 | バージョン12897(20160120)以降 |
影響を受けるプラットフォーム | Microsoft Windows |
概要 | これは、リモートからコントロール可能なバックドア型のトロイの木馬です。詳しい活動内容については、下記をご参照ください。 |
解説
侵入(インストレーション)について
このトロイの木馬は、実行時に自身を次の場所にコピーします。
%installfolder%\frqjq2%variable%mlvk5atfg.exe
%installfolder%\gnbrvgzbgh.exe
%installfolder%\bbixevk.exe
%installfolder%は次の文字列のいずれかになります。
%windir%\system32\rpitpgtroluqmvy
%windir%\rpitpgtroluqmvy
%userprofile%\Local Settings\Application Data\rpitpgtroluqmvy
%userprofile%\AppData\Local\rpitpgtroluqmvy
%temp%\rpitpgtroluqmvy
%temp%
%variable%には可変の文字列が入ります。
次の名前を使用して自身をシステムサービスとして登録します。
Machine Tracking Audio AuthIP Health
これにより、システムが起動するたびに実行されるようになります。
次のレジストリーエントリーを設定する場合があります。
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Group Peer Power Layer User-mode" = "%installfolder%\gnbrvgzbgh.exe"
これにより、システムが起動するたびに実行されるようになります。
次のファイルを作成する場合があります。
%temp%\frqjq2%variable%mlvk5atfg.exe (35328 B, Win32/MiniUPnP.C)
このファイルを実行します。
次のレジストリーエントリーを設定する場合があります。
[HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center]
"FirewallOverride" = 1
"AntiVirusDisableNotify" = 1
"AntiVirusOverride" = 1
[HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center\Svc]
"FirewallDisableNotify" = 1
"FirewallOverride" = 1
"AntiVirusDisableNotify" = 1
"AntiVirusOverride" = 1
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"EnableBalloonTips" = 1
[HKEY_USERS\%user%\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\%variable%]
"*" = 2
%variable%には可変の文字列が入ります。
次のプロセスを停止させる場合があります。
bbixevk.exe
firefox.exe
iexplore.exe
opera.exe
seamonkey.exe
flock.exe
netscape.exe
mozilla.exe
safari.exe
maxthon.exe
aolbrowser.exe
aoltpsd3.exe
■その他の情報
このトロイの木馬は、リモートのコンピューターもしくはインターネットからデータや命令を受け取ります。
11のURLを保持しています。さまざまなURLを生成します。
通信にはP2Pネットワーク、およびTCPプロトコルとHTTPプロトコルが使用されます。
次を実行します。
リモートのコンピューターもしくはインターネットからファイルをダウンロードする
実行ファイルを実行する
実行中のプロセスの一覧をリモートのコンピューターに送信する
収集した情報を送信する
自身をバージョンアップする
ネットワークトラフィックをリダイレクトする
ネットワークトラフィックを改ざんする
スパムメールを送信する
プロキシサーバーを設定する
プロキシサーバーの設定を変更する
スクリーンショットを作成する
CPUの情報を取得する
いくつかのTCPポートを開きます。
次のファイルを改ざんする場合があります。
%windir%\system32\drivers\etc\hosts
次のファイルにあるさまざまな情報を保持します。
%installfolder%\run
%installfolder%\tst
%installfolder%\lck
%installfolder%\upd
%installfolder%\rng
%installfolder%\srv
%installfolder%\cli
%installfolder%\cfg
%installfolder%\por
%installfolder%\end0003
次の偽のエラーメッセージを表示します。