ウイルス情報

ウイルス名 危険度

W32/Morto.dll

企業ユーザ: 低
個人ユーザ: 低
種別 インターネットワーム
最小定義ファイル
(最初に検出を確認したバージョン)
6453
対応定義ファイル
(現在必要とされるバージョン)
6453 (現在7656)
対応エンジン 5.4.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 2011/09/01
発見日(米国日付) 2011/08/29
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・W32/Morto.dllはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

TOPへ戻る

ウイルスの特徴

・W32/Morto.dllはリモートデスクトップ(RDP)サービスがインストールされているマシンで使われている安全性の低いパスワードから拡散するインターネットワームです。ローカルネットワークをスキャンし、一般的なユーザ名とパスワードのリストを使って、見つかったRDPサーバにログインしようとします。

・W32/Morto.dllはW32/MortoのDLLコンポーネントです。このコンポーネントはW32/Mortoによってドロップ(作成)されてインストールされます。最初は以下の名前でドロップされます。

・再起動後、c:\Windows\System32\sens32.dllという名前に変更されます。

・DLLは、ServiceDLLパラメータを変更し、悪質なファイルに向けさせることにより、SENSという名前のサービスとしてインストールされます。サービスはsvchost.exeによって実行されます。以下のキーが変更され、ドロップされたDLLに向けられます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SENS\Parameters\ServiceDll: C:\WINDOWS\system32\Sens32.dll

・実行後、いくつかの隠しスレッドを「svchost.exe」に作成します。

・以下のファイルがシステムに作成されます。

  • C:\WINDOWS\Offline Web Pages\1.40_TestDdos
  • C:\WINDOWS\Offline Web Pages\<日付>

・上記の<日付>という名前のファイルには、マシンがW32/Morto.dllに感染した日付が格納されます。

・また、暗号化された情報を格納するために使われる以下のレジストリキーを作成します。

  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\it
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\id
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\ie
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\sn
  • HKEY_LOCAL_MACHINE\SYSTEM\WPA\sr

・また、再起動時のセキュリティ警告を無効化するため、以下のレジストリキーが変更されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Windows\NoPopUpsOnBoot

・実行後、ポート3389(RDP)でローカルネットワークのマシンに接続します。サービスが開かれているマシンが見つかると、管理者ユーザのパスワードを推測するため、総当たり攻撃を開始します。以下のパスワードが試される可能性があります。

  • Z1234
  • 123
  • 123456
  • admin
  • password
  • 1qaz2wsx
  • user
  • server
  • 111111
  • test
  • abc123
  • 888888
  • pass
  • 654321
  • 000000
  • 1234qwer
  • admin123
  • !@#$%
  • 66666
  • letmein
  • secret
  • rockyou
  • iloveyou
  • super
  • qazwsx
  • computer
  • abcd
  • root
  • princess
  • dragon
  • PASSWORD
  • admin
  • letmein
  • computer
  • super

・上記の通り、簡単なパスワードを推測しようとします。何度も言われていることですが、ユーザ、ネットワーク管理者は、インターネットに接続するサービスでは安全性の高いパスワードを使用するようにしてください。

・RDPサーバに総当たり攻撃を仕掛ける以外に、W32/Morto.dllは、コマンド&コントロールサーバの命令を受け取るため、DNSサーバへの問い合わせを行おうとします。問い合わせ先のドメインのTXTデータには、W32/Morto.dllが実行すべき命令が含まれています。

・これらの命令により、任意のWebサイトへの分散サービス拒否(DDoS)攻撃を開始したり、他のネットワークのRDPサーバをスキャンしたりすることができます。

・分析したサンプルが問い合わせたドメインは以下のとおりです。

  • dostest1.qfsl.net
  • flt1.qfsl.net
  • ms.jifr.co.be
  • ms.jifr.co.cc
  • ms.jifr.info
  • st.qfsl.net
  • t.qfsl.net

・また、DDoSを仕掛ける前に接続を確認するため、GoogleのIPアドレスに接続します。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のレジストリキー、ネットワーク接続、ファイルが存在します。

TOPへ戻る

感染方法

・W32/Morto.dllはリモートデスクトップサービスが動作しているマシンで使われている安全性の低いパスワードを介して拡散します。管理者パスワードの総当たり攻撃を仕掛け、マシンにアクセスすることに成功すると、ファイルをドロップして実行します。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

TOPへ戻る