製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:M
ウイルス情報
ウイルス名危険度
W32/Morto.dll
企業ユーザ:
個人ユーザ:
種別インターネットワーム
最小定義ファイル
(最初に検出を確認したバージョン)
6453
対応定義ファイル
(現在必要とされるバージョン)
6453 (現在7565)
対応エンジン5.4.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日2011/09/01
発見日(米国日付)2011/08/29
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
09/17RDN/BackDoor...
09/17DNSChanger.b...
09/17RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7565
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・W32/Morto.dllはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ウイルスの特徴TOPに戻る

・W32/Morto.dllはリモートデスクトップ(RDP)サービスがインストールされているマシンで使われている安全性の低いパスワードから拡散するインターネットワームです。ローカルネットワークをスキャンし、一般的なユーザ名とパスワードのリストを使って、見つかったRDPサーバにログインしようとします。

・W32/Morto.dllはW32/MortoのDLLコンポーネントです。このコンポーネントはW32/Mortoによってドロップ(作成)されてインストールされます。最初は以下の名前でドロップされます。

・再起動後、c:\Windows\System32\sens32.dllという名前に変更されます。

・DLLは、ServiceDLLパラメータを変更し、悪質なファイルに向けさせることにより、SENSという名前のサービスとしてインストールされます。サービスはsvchost.exeによって実行されます。以下のキーが変更され、ドロップされたDLLに向けられます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SENS\Parameters\ServiceDll: C:\WINDOWS\system32\Sens32.dll

・実行後、いくつかの隠しスレッドを「svchost.exe」に作成します。

・以下のファイルがシステムに作成されます。

  • C:\WINDOWS\Offline Web Pages\1.40_TestDdos
  • C:\WINDOWS\Offline Web Pages\<日付>

・上記の<日付>という名前のファイルには、マシンがW32/Morto.dllに感染した日付が格納されます。

・また、暗号化された情報を格納するために使われる以下のレジストリキーを作成します。

  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\it
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\id
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\ie
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\sn
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\sr

・また、再起動時のセキュリティ警告を無効化するため、以下のレジストリキーが変更されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Windows\NoPopUpsOnBoot

・実行後、ポート3389(RDP)でローカルネットワークのマシンに接続します。サービスが開かれているマシンが見つかると、管理者ユーザのパスワードを推測するため、総当たり攻撃を開始します。以下のパスワードが試される可能性があります。

  • Z1234
  • 123
  • 123456
  • admin
  • password
  • 1qaz2wsx
  • user
  • server
  • 111111
  • test
  • abc123
  • 888888
  • pass
  • 654321
  • 000000
  • 1234qwer
  • admin123
  • !@#$%
  • 66666
  • letmein
  • secret
  • rockyou
  • iloveyou
  • super
  • qazwsx
  • computer
  • abcd
  • root
  • princess
  • dragon
  • PASSWORD
  • admin
  • letmein
  • computer
  • super

・上記の通り、簡単なパスワードを推測しようとします。何度も言われていることですが、ユーザ、ネットワーク管理者は、インターネットに接続するサービスでは安全性の高いパスワードを使用するようにしてください。

・RDPサーバに総当たり攻撃を仕掛ける以外に、W32/Morto.dllは、コマンド&コントロールサーバの命令を受け取るため、DNSサーバへの問い合わせを行おうとします。問い合わせ先のドメインのTXTデータには、W32/Morto.dllが実行すべき命令が含まれています。

・これらの命令により、任意のWebサイトへの分散サービス拒否(DDoS)攻撃を開始したり、他のネットワークのRDPサーバをスキャンしたりすることができます。

・分析したサンプルが問い合わせたドメインは以下のとおりです。

  • dostest1.qfsl.net
  • flt1.qfsl.net
  • ms.jifr.co.be
  • ms.jifr.co.cc
  • ms.jifr.info
  • st.qfsl.net
  • t.qfsl.net

・また、DDoSを仕掛ける前に接続を確認するため、GoogleのIPアドレスに接続します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・上記のレジストリキー、ネットワーク接続、ファイルが存在します。

感染方法TOPへ戻る

・W32/Morto.dllはリモートデスクトップサービスが動作しているマシンで使われている安全性の低いパスワードを介して拡散します。管理者パスワードの総当たり攻撃を仕掛け、マシンにアクセスすることに成功すると、ファイルをドロップして実行します。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。