ウイルス情報

ウイルス名 危険度

W32/Palevo

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
5899
対応定義ファイル
(現在必要とされるバージョン)
5986 (現在7628)
対応エンジン 5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Microsoft - TrojanDownloader:Win32/Unruy.C Ikarus - Trojan-Dropper.Agent Kaspersky - Trojan-Downloader.Win32.Agent.dmpm Symantec - W32.Unruy.A
情報掲載日 2010/05/20
発見日(米国日付) 2010/02/21
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・W32/Palevoはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ファイル情報

  • MD5 - 3F5B64E2C1E22242AC50EB402B10E0E9
  • SHA - B7CC437FB6C0111D20DBFE921B850386D66D0ED6

TOPへ戻る

ウイルスの特徴

・実行時、以下の場所に悪質なファイルをダウンロードします。

  • %USER_PROFILE%\Application Data\zdrvj.exe [非表示] [Generic.dx!spxという名前で検出]
  • %Temp%\wmpscfgs.exe [Generic Downloader.x!dvgという名前で検出]
  • %Temp%\81318.exe [Generic.dx!srzという名前で検出]
  • %Program Files%\Internet Explorer\js.mui [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\ctfmon .exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\hkcmd .exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\igfxtray .exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\system32\OLD9.tmp [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\LastGood\system32\ctfmon.exe [Generic Downloader.x!dvgという名前で検出]
  • %Program Files%\Internet Explorer\wmpscfgs.exe [Generic Downloader.x!dvgという名前で検出]
  • %WINDIR%\userini.exe
  • %WINDIR%\Temp\wpv321274174525.exe [非表示]
  • %WINDIR%\Temp\wpv231274174481.exe [非表示]

・毎日、指定された時刻にダウンロードしたファイル(wmpscfgs.exe)を実行するようにスケジュール設定された以下のジョブファイルを作成します。

  • %WINDIR%\Tasks\At1.job
  • %WINDIR%\Tasks\At10.job
  • %WINDIR%\Tasks\At11.job
  • %WINDIR%\Tasks\At12.job
  • %WINDIR%\Tasks\At13.job
  • %WINDIR%\Tasks\At14.job
  • %WINDIR%\Tasks\At15.job
  • %WINDIR%\Tasks\At16.job
  • %WINDIR%\Tasks\At17.job
  • %WINDIR%\Tasks\At18.job
  • %WINDIR%\Tasks\At19.job
  • %WINDIR%\Tasks\At2.job
  • %WINDIR%\Tasks\At20.job
  • %WINDIR%\Tasks\At21.job
  • %WINDIR%\Tasks\At22.job
  • %WINDIR%\Tasks\At23.job
  • %WINDIR%\Tasks\At24.job
  • %WINDIR%\Tasks\At3.job
  • %WINDIR%\Tasks\At4.job
  • %WINDIR%\Tasks\At5.job
  • %WINDIR%\Tasks\At6.job
  • %WINDIR%\Tasks\At7.job
  • %WINDIR%\Tasks\At8.job
  • %WINDIR%\Tasks\At9.job

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aecq

・以下のレジストリ値がシステムに追加されます。

  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aecq\]
    "ImagePath" = "\??\C:\WINDOWS\System32\DRIVERS\aecq.sys"

・以下のレジストリ項目により、W32/Palevoが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\]
    Taskman” = "%USER_PROFILE%\Application Data\zdrvj.exe"
  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"
  • [HKEY_CURRENT_USER\S-1-(不定)\Software\Microsoft\Windows\CurrentVersion\Run\]
    “userini” = "%WINDIR%\explorer.exe:userini.exe"

・以下のレジストリ項目により、ジョブファイルが48時間以内にW32/Palevoを実行するようにします。

  • [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Schedule]
    AtTaskMaxHours = “0x00000048”

・iexplorer.exeに自身のコードを挿入し、リモートポート80を介して94.75.[削除].139に接続します。

・また、以下のIPアドレスに接続します。

  • 209.85.[削除].27、リモートポート25
  • 83.133.[削除].34、リモートポート10000
  • 67.210.[削除].167、リモートポート10000
  • 74.222.[削除].78、リモートポート80

[%Temp%はC:\Documents and Settings\Administrator\Local Settings\Temp\、%WinDir%は\WINDOWS(Windows 9x/ME/XP/Vista)または\WINNT(Windows NT/2000)、%USERPROFILE%はデフォルトのユーザプロファイルフォルダ。例:C:\Documents and Settings\Administrator(カレントユーザが管理者の場合)]

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のファイルおよびレジストリ項目が存在します。
  • 上記のIPアドレスへの予期しないネットワーク接続が存在します。

TOPへ戻る

感染方法

・ウイルスは自己複製します。多くの場合、ネットワーク、またはリムーバブルディスク、書き込み可能なCDやUSBドライブなどのリムーバブルメディアへの送信によって拡散されます。また、ネットワークファイルシステムや他のコンピュータと共有されているファイルシステムのファイルに感染して、拡散する可能性があります。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る