ウイルス情報

ウイルス名 危険度

BackDoor-CCT

企業ユーザ: 低
個人ユーザ: 低
種別 トロイの木馬
最小定義ファイル
(最初に検出を確認したバージョン)
4351
対応定義ファイル
(現在必要とされるバージョン)
4371 (現在7634)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 04/04/14
発見日(米国日付) 04/04/13
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・BackDoor-CCTはW32/Dumaruの亜種と非常によく似ています(W32/Dumaru.wを参照してください)。ターゲットマシンのバックドアを開き、マシンからデータを詐取します。詐取するデータには、以下のものがあります。

  • 電子メールのパスワード
  • アプリケーションのパスワード(例:FARマネージャ)
  • WebMoneyデータ
  • 記録されたキーストローク
  • クリップボードのデータ

・BackDoor-CCTは、オンラインの金融取引に関連するキーストロークを記録するために、特定な文字列のウィンドウタイトルを持つアプリケーションを攻撃します。以下の文字列を含むタイトルのウィンドウが攻撃されます。

  • gold
  • Storm
  • e-metal
  • WebMoney
  • WM Keeper
  • Keeper
  • Fethard
  • fethard
  • bull
  • Bull
  • mull
  • PayPal
  • Bank
  • bank
  • cash
  • ebay
  • ePass
  • iKobo
  • Fidelity

・また、BackDoor-CCTはターゲットマシンの一時インターネットファイルからデータを収集します。

・データはHTTPを介してハッカーに送信されます(完成したHTMLフォームは%WinDir%\TEMP\feff35a0.htmに書き込まれ、IEXPLORE.EXEが起動され、ポスティングが開始されます)。ユーザは以下のドメインへのHTTPアクセスを遮断する必要があります。

  • http://govno.ws

・また、詐取されたデータは電子メールを介してハッカーに送信されます。BackDoor-CCTは自身のSMTPエンジンを内蔵し、送信メッセージを作成します。

・バックドア機能には、FTPサーバ、スクリーンキャプチャ、webcamコントロールおよびファイル実行が含まれます。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・予期せず、上記のドメインへの送信HTTPトラフィックが存在します。

・記載されているファイルおよびレジストリキーが存在します。

・バックグラウンドで動作する複数の予期しないIEXPLORE.EXEのインスタンスが存在します(表示されないウィンドウ)。

TOPへ戻る

感染方法

・BackDoor-CCTはWindowsSystemフォルダに自身をPRNTA.EXEおよびPRNTC.EXEというファイル名でインストールします。例:
  • C:\WINNT\SYSTEM32\PRNTA.EXE
  • C:\WINNT\SYSTEM32\PRNTC.EXE

・コピーがWindowsSystemフォルダにPRNTB.EXEというファイル名で作成(ドロップ)されます。例:

  • C:\DOCUMENTS AND SETTINGS\USER2\START MENU\PROGRAMS\STARTUP\PRNTB.EXE

・キーロギングDLLファイルはPRNTSVR.DLLとして%WinDir%にインストールされます。

  • C:\WINNT\PRNTSVR.DLL

・以下のレジストリキーが追加されて、システムの起動をフックします。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run "load32" = C:\WINNT\SYSTEM32\PRNTA.EXE

・以下のキーが変更されます。

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon "Shell"

・以下から

  • Explorer.exe

・以下へ

  • Explorer.exe C:\WINNT\SYSTEM32\PRNTC.EXE

・また、以下のレジストリキー追加されます。

  • HKEY_CURRENT_USER\SARS

・クリップボードのコンテンツおよび記録されたキーストロークは、以下のファイルにそれぞれ書き込まれます。

  • %WinDir%\prntk.log
  • %WinDir%\prntc.log

・詐取したデータを、HTTPを介してハッカーへ送信するのを促すために作成(ドロップ)されたHTMLフォームが以下に書き込まれます。

  • %WinDir%\TEMP\feff35a0.htm

・詐取されたデータを内蔵するraw MIMEメッセージが、以下に書き込まれます。

  • %WinDir%\TEMP\fa4537ef.tmp

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る