PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/SdBot.aad.373
発見日:04/01/2006
タイプワーム
感染報告有りはい
感染報告
感染の可能性
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ65.024 バイト
MD5 チェックサム7eac026af1b7f20F52765af44e0926d8
VDFファージョン:6.33.00.96

 一般情報 感染方法
   • ローカル・ネットワーク
   • 割り当てられたネットワーク・ドライブ


別名
   •  Symantec: W32.Spybot.Worm
   •  TrendMicro: WORM_SDBOT.HM
   •  Eset IRC/SdBot
   •  Bitdefender: Backdoor.SDBot.6A9913B0


プラットフォーム/OS:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • 悪意ファイルを作成します。
   • セキュリティの設定を低くします。
   • レジストリの改変。
   • ソフトの脆弱性を利用します。
   • サード・パーティ・コントロール

 ファイル それ自体を以下の場所にコピーします。
   • %WINDIR%\nvidGUIv.exe



以下のファイルが作成されます:

%SYSDIR%\remon.sys 詳しい調査の結果、このファイルもマルウェアであることが判明しました。 以下のように検出されました: Tr/Rootkit.Agent.AB

 レジストリ 以下のレジストリ・キーは、再起動後にそのサービスを読み込むために追加されたものです:

– [HKLM\SYSTEM\CurrentControlSet\Services\nvidGUIv2]
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%WINDIR%\nvidGUIv.exe"
   • "DisplayName"="nvidGUIv"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%hex値%
   • "Description"="Manages Video devices for Windows-based "



以下のレジストリ・キーが追加されます:

– HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
   • "DoNotAllowXPSP2"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Control
   • "WaitToKillServiceTimeout"="7000"



以下のレジストリ・キーは変更されます:

– HKLM\SOFTWARE\Microsoft\Security Center
   前の値
   • "AntiVirusDisableNotify"=dword:%ユーザ設定%
   • "FirewallDisableNotify"=dword:%ユーザ設定%
   • "UpdatesDisableNotify"=dword:%ユーザ設定%
   • "AntiVirusOverride"=dword:%ユーザ設定%
   • "FirewallOverride"=dword:%ユーザ設定%
   新しい値
   • "AntiVirusDisableNotify"=dword:00000001
   • "FirewallDisableNotify"=dword:00000001
   • "UpdatesDisableNotify"=dword:00000001
   • "AntiVirusOverride"=dword:00000001
   • "FirewallOverride"=dword:00000001

– HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile
   前の値
   • "EnableFirewall"=%ユーザ設定%
   新しい値
   • "EnableFirewall"=dword:00000000

– HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile
   前の値
   • "EnableFirewall"=%ユーザ設定%
   新しい値
   • "EnableFirewall"=dword:00000000

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\
   Auto Update
   前の値
   • "AUOptions"=%ユーザ設定%
   新しい値
   • "AUOptions"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   前の値
   • "restrictanonymous"=%ユーザ設定%
   新しい値
   • "restrictanonymous"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
   前の値
   • "AutoShareWks"=%ユーザ設定%
   • "AutoShareServer"=%ユーザ設定%
   新しい値
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

– HKLM\SYSTEM\CurrentControlSet\Services\lanmanworkstation\parameters
   前の値
   • "AutoShareWks"=%ユーザ設定%
   • "AutoShareServer"=%ユーザ設定%
   新しい値
   • "AutoShareWks"=dword:00000000
   • "AutoShareServer"=dword:00000000

– HKLM\SOFTWARE\Microsoft\Ole
   前の値
   • "EnableDCOM"=%ユーザ設定%
   新しい値
   • "EnableDCOM"="N"

 ネットワーク感染 感染を確かなものにするために、マルウェアは以下のように他のマシンに接続しようとします。

以下のネットワーク・シェアにそれ自身のコピーを作成します:
   • D$\Windows\System32
   • C$\Winnt\System32
   • ADMIN$\System32
   • ADMIN$
   • IPC$
   • C$


エクスプロイト(Exploit)
以下のエクスプロイト(Exploit)を利用します:
– MS03-026 (RPC インターフェイスのバッファ オーバーランによりコードが実行される)
– MS03-039 (RPCSS サービス のバッファ オーバーランによりコードが実行される (824146))
– MS03-049 (Workstation サービスのバッファ オーバーランにより、コードが実行される (828749))
– MS04-007 (ASN .1 の脆弱性により、コードが実行される)
– MS05-039 (プラグ・アンド・プレイの脆弱性)


IPアドレス作成
ランダムなIPアドレスを作りますが、その最初の2つの8ビットは同じままです。その後それらと接続しようとします。


感染プロセス
リモートロケーションにマルウェアをダウンロードするため、侵入したマシンにFTPスクリプトを作成します。


リモート実行:
–新しく感染したマシンに、マルウェアのリモート実行を開始しようとします。そのため、NetScheduleJobAdd機能を利用します。

 IRC システム情報を報告し、リモートコントロールを可能にするために以下のIRCサーバに接続します:

サーバ http.**********servers.net
ポート: 5552
チャンネル #vec
ニックネーム [P00|USA| %5桁のランダムな文字列%]
パスワード #vece

サーバ http.**********0rder.com
ポート: 6556
チャンネル #vec
ニックネーム [P00|USA| %5桁のランダムな文字列%]
パスワード #vece



– このマルウェアは以下の情報を収集し送る能力があります:
    • CPU速度
    • ドライバの詳細
    • 空きディスク容量
    • 空きメモリ
    • マルウェアの起動時間
    • ネットワークについての情報
    • 起動中のプロセスについての情報
    • メモリサイズ
    • ユーザーネーム
    • ウインドウズOSについての情報


– その他以下のアクションを実行することもできます:
    • DDoS ICMP flood 攻撃を開始します。
    • DDoS SYN flood 攻撃を開始します。
    • DDoS UDP flood 攻撃を開始します。
    • ネットワークシェアを無効にする
    • ダウンロード・ファイル
    • レジストリの編集
    • ネットワークシェアを有効にする
    • 実行ファイル
    • プロセスを強制終了する
    • DDoS攻撃を実行する
    • ネットワーク・スキャンの実行
    • サービスの登録
    • システムをシャットダウンする
    • 伝染ルーチンの開始
    • プロセスを終了する
    • それ自身をアップデートします。
    • ファイルをアップロードする
    • ウェブサイトを訪問します。

 プロセス中断 以下のプロセスを中断し、そのプロセスが属するファイルを削除しようとします:
   • i11r54n4.exe; rate.exe; winsys.exe; irun4.exe; bbeagle.exe;
      d3dupdate.exe; teekids.exe; Penis32.exe; MSBLAST.exe;
      PandaAVEngine.exe; taskmon.exe; mscvb32.exe; ssate.exe; sysinfo.exe


以下のサービスは無効にされます:
   • Security Center
   • Remote Registry
   • Messenger
   • Telnet

 バックドア サーバに接続します。
以下のもの:
   • http://hpcgi1.nifty.com/mute/c/**********
   • http://www.age.ne.jp/x/maxwell/cgi-bin/**********
   • http://www2.dokidoki.ne.jp/tomocrus/cgi-bin/check/**********
   • http://cgi14.plala.or.jp/little_w/**********
   • http://yia.s22.xrea.com/**********
   • http://www.kinchan.net/cgi-bin/**********

結果、いくつかの情報を送る可能性があります。 これはCGIスクリプトを使ったHTTP GETのリクエストを通して行われます。

 その他 Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • Add3ZA1M

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはMS Visual C++で書かれています。


ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Irina Boldea の 2006年9月26日火曜日
説明の更新者 Irina Boldea の 2006年10月11日水曜日

戻る . . . .
https:// このウィンドウは暗号化されています。