ウイルス情報

ウイルス名 危険度

DDoS-SQLhuc

企業ユーザ: 低
個人ユーザ: 低
最小定義ファイル
(最初に検出を確認したバージョン)
4245
対応定義ファイル
(現在必要とされるバージョン)
42453 (現在7628)
対応エンジン 4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
別名 DDoS.Win32.Smurf (AVP)
情報掲載日 03/02/05
発見日(米国日付) 03/01/28
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

・DDoS-SQLhucはDDoS(分散型サービス拒否)攻撃に使用されるIRCボットで、別のアプリケーション(SQLEXPLOIT.EXE)と一緒に機能するように作成されています。SQLEXPLOIT.EXEは、パッチを適用していないSQLサーバでUDPバッファオーバーフローが発生するという脆弱性を利用しており、Exploit-SQLhucとして検出されます。

・AVERTはこのボットのサンプルをいくつか受け取リましたが、すべてにDIRECTX.EXEというファイル名が使用されていました。圧縮されたファイル(Aspack圧縮)と、圧縮されていないファイルがありますが、圧縮されていないファイルの検出には定義ファイル4246以降が必要です。

・DDoS-SQLhucがターゲットマシンで実行されると、次のレジストリキーが追加されます。

●HKEY_LOCAL_MACHINE\Software\ColdVision"update" = 00 00 00 00

・また、%WinDir%\System32ディレクトリにDIRECTX.EXEというファイル名で自身のコピーを作成し、次のレジストリキーを追加してシステムの起動をフックします。

●HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"directx.exe" = %filepath%

%filepath%は、実行ファイルのフルパスです(テストでは、Windows 9xシステム上に上記のキーは作成されませんでした。)

・ターゲットマシンのFTPポート21を開き、バッチファイル(ファイル名はGO.BAT、定義ファイル4247でDDoS-SQLhuc.batとして検出)でSQLEXPLOIT.EXEコンポーネントを送信します。また、FTPスクリプトも送信します。

・リモートのIRCサーバのTCPポート6667に接続して、IRCチャネルに参加しようとします。接続に成功すると、DDoS-SQLhucは以下のようなコマンドを受け取ります。

●killbot
●who
●info
●attacks on/off
●listtasks
●killtask
●winver
●uptime
●redirect

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・ColdVisionレジストリキーまたは上記のシステム起動をフックするレジストリキーが存在します。

・C:\SQLEXPLOIT.EXEファイルが存在します。

・リモートのIRCサーバのTCPポート6667に、TCP/IPトラフィックを発信します。

TOPへ戻る

感染方法

・DDoS-SQLhucがターゲットマシンにインストールされると、IRCチャネルに参加し、リモートコマンドを待ちます。

TOPへ戻る