ウイルス情報

ウイルス名 危険度

W32/Pinkslipbot.gen.z

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
6261
対応定義ファイル
(現在必要とされるバージョン)
6263 (現在7628)
対応エンジン 5.3.00以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日 2011/02/21
発見日(米国日付) 2011/02/19
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・W32/Pinkslipbot.gen.zはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

TOPへ戻る

ウイルスの特徴

・実行時、フォルダを作成し、以下のファイルをドロップ(作成)します。

* %ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.exe
* %ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.dll
* %ALLUSERSPROFILE%\application data\microsoft\rcutx\rcut.dll

・ドロップされたファイルのうち、rcutx.exeとrcutx.dllの2つがW32/Pinkslipbot.gen.zという名前で検出されます。rcut.dllはデータファイルです。

・iexplore.exeのインスタンスを起動し、悪質なdllファイルを実行中のプロセスにロードし、以下のAPIにフックします。

* ntdll.dll!NtQuerySystemInformation * kernel32.dll!GetProcAddress
* kernel32.dll!FindFirstFileW
* kernel32.dll!FindNextFileW
* kernel32.dll!FindFirstFileA
* kernel32.dll!FindNextFileA
* USER32.dll!CharToOemBuffA
* ADVAPI32.dll!RegEnumValueW
* ADVAPI32.dll!RegEnumValueA
* WS2_32.dll!connect
* WS2_32.dll!send
* WS2_32.dll!WSASend
* WS2_32.dll!WSAConnect

・さらに、再起動するための仕組みとして、.jobファイルを作成する亜種も確認されています。

・動作し続けるため、以下のレジストリ項目を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • GrooveMonitor = ""%ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.exe" /c "%PROGRAMFILES%\microsoft office\office12\groovemonitor.exe""
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • getooxa = "%ALLUSERSPROFILE%\application data\microsoft\rcutx\rcutx.exe"

・以下のドメインに接続し、アップデートと構成ファイルを受信します。

* nt[削除].cn
* nt[削除].in
* b.rtb[削除].cn
* b.tn[削除].cn
* adse[削除].co.in
* up0[削除].com.ua
* du0[削除].in
* redser[削除].com.ua

・ダウンロードされた構成ファイルには、コマンドの受信、盗み出したデータのアップロードに利用できるIRC、FTPサイトに関する情報が格納されている可能性があります。情報には、使用するサーバポート、チャネル、ユーザ名、パスワードが含まれます。

・また、ユーザが以下の文字列を含むWebサイトに接続すると、ユーザのトラフィックを監視する可能性があります。

* cashproonline.bankofamerica.com
* singlepoint.usbank.com
* netconnect.bokf.com
* business-eb.ibanking-services.com
* cashproonline.bankofamerica.com
* /cashplus/
* ebanking-services.com
* /cashman/
* web-cashplus.com
* treas-mgt.frostbank.com
* business-eb.ibankingservices.com
* treasury.pncbank.com
* access.jpmorgan.com
* ktt.key.com
* onlineserv/CM
* premierview.membersunited.org
* directline4biz.com
* onb.webcashmgmt.com
* tmconnectweb
* moneymanagergps.com
* ibc.klikbca.com
* directpay.wellsfargo.com
* express.53.com
* itreasury.regions.com
* itreasurypr.regions.com
* cpw-achweb.bankofamerica.com
* businessaccess.citibank.citigroup.com
* businessonline.huntington.com

・以下の動作を実行できます。

* 追加コンポーネントのアップデート/ダウンロード
* 自身のアンインストール
* FTP機能の実行
* ファイルのアップロード
* プロセスの強制終了
* システム、マルウェアの情報の収集

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • 上記のファイルおよびレジストリが存在します。
  • 上記のドメインにアクセスします。
  • ファイルおよびフォルダの許可が変更されます。

TOPへ戻る

感染方法

・W32/Pinkslipbot.gen.zの亜種の中には、乗っ取られたWebサイトからエクスプロイトによりインストールされるものがあります。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る