製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:D
ウイルス情報
ウイルス名危険度
DDoS-SQLhuc
企業ユーザ:
個人ユーザ:
最小定義ファイル
(最初に検出を確認したバージョン)
4245
対応定義ファイル
(現在必要とされるバージョン)
42453 (現在7401)
対応エンジン4.1.60以降 (現在5600) 
エンジンバージョンの見分け方
別名DDoS.Win32.Smurf (AVP)
情報掲載日03/02/05
発見日(米国日付)03/01/28
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

・DDoS-SQLhucはDDoS(分散型サービス拒否)攻撃に使用されるIRCボットで、別のアプリケーション(SQLEXPLOIT.EXE)と一緒に機能するように作成されています。SQLEXPLOIT.EXEは、パッチを適用していないSQLサーバでUDPバッファオーバーフローが発生するという脆弱性を利用しており、Exploit-SQLhucとして検出されます。

・AVERTはこのボットのサンプルをいくつか受け取リましたが、すべてにDIRECTX.EXEというファイル名が使用されていました。圧縮されたファイル(Aspack圧縮)と、圧縮されていないファイルがありますが、圧縮されていないファイルの検出には定義ファイル4246以降が必要です。

・DDoS-SQLhucがターゲットマシンで実行されると、次のレジストリキーが追加されます。

●HKEY_LOCAL_MACHINE\Software\ColdVision"update" = 00 00 00 00

・また、%WinDir%\System32ディレクトリにDIRECTX.EXEというファイル名で自身のコピーを作成し、次のレジストリキーを追加してシステムの起動をフックします。

●HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"directx.exe" = %filepath%

%filepath%は、実行ファイルのフルパスです(テストでは、Windows 9xシステム上に上記のキーは作成されませんでした。)

・ターゲットマシンのFTPポート21を開き、バッチファイル(ファイル名はGO.BAT、定義ファイル4247でDDoS-SQLhuc.batとして検出)でSQLEXPLOIT.EXEコンポーネントを送信します。また、FTPスクリプトも送信します。

・リモートのIRCサーバのTCPポート6667に接続して、IRCチャネルに参加しようとします。接続に成功すると、DDoS-SQLhucは以下のようなコマンドを受け取ります。

●killbot
●who
●info
●attacks on/off
●listtasks
●killtask
●winver
●uptime
●redirect

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・ColdVisionレジストリキーまたは上記のシステム起動をフックするレジストリキーが存在します。

・C:\SQLEXPLOIT.EXEファイルが存在します。

・リモートのIRCサーバのTCPポート6667に、TCP/IPトラフィックを発信します。

感染方法TOPへ戻る
・DDoS-SQLhucがターゲットマシンにインストールされると、IRCチャネルに参加し、リモートコマンドを待ちます。