製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:R
ウイルス情報
ウイルス名危険度
W32/Ramnit
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
6000
対応定義ファイル
(現在必要とされるバージョン)
6354 (現在7516)
対応エンジン5.4.00以降 (現在5600) 
エンジンバージョンの見分け方
別名Kaspersky - Trojan.Win32.Lebag.cbc Ikarus - Trojan.Win32.Lebag AVG - Generic22.AWBE Symantec - Trojan.ADH
情報掲載日2011/05/31
発見日(米国日付)2010/06/01
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/30RDN/Generic....
07/30RDN/Generic....
07/30Downloader.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7516
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

・W32/Ramnitはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

ファイル情報

  • MD5 - E84CAD1ECBE3A05244060B9F546B2632
  • SHA - 46DB86AA7F8F90DE9A26DD61C22FE64701D2AA5D

ウイルスの特徴TOPに戻る

・実行時、「W32/Ramnit」はiexplorer.exeに自身を挿入し、ポート443を介してfa[削除]opa.comしてさらに悪質なファイルをダウンロードします。

・以下の場所に自身をコピーします。

  • %UserProfile%\Start Menu\Programs\Startup\kwpnnfok.exe
  • %Program Files%\cqxbdciw\kwpnnfok.exe
  • [リムーバブルドライブ:]\RECYCLER\S-2-4-[不定]\WobDJttN.exe

・また、以下のファイルをドロップ(作成)します。

  • [リムーバブルドライブ:]\UvVXfXsE.cpl [W32/Ramnit.aとして検出]

・また、アクセス可能なディスクボリュームのルートにautorun.infファイルを作成しようとします。

・「AutoRun.inf」ファイルはW32/Ramnitの実行ファイルを指しています。リムーバブルドライブまたはネットワーク接続されたドライブがAutorun機能をサポートしているマシンからアクセスされると、W32/Ramnitが自動的に起動されます。

  • [autorun]
  • action=Open
  • icon=%WinDir%\system32\shell32.dll,4
  • shellexecute=\RECYCLER\S-2-4-63-1522581515-6531033350-061275500-1330\WobDJttN.exe
  • shell\explore\command=\RECYCLER\S-2-4-63-1522581515-6531033350-061275500-1330\WobDJttN.exe
  • USEAUTOPLAY=1
  • shell\Open\command=\RECYCLER\S-2-4-63-1522581515-6531033350-061275500-1330\WobDJttN.exe

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\Security
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\Enum

・以下のレジストリ値がシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\%ProgramFiles%\Mozilla Firefox\firefox.exe = "%ProgramFiles%\Mozilla Firefox\firefox.exe = *Enabled = Firefox"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\Enum\0 = "Root\LEGACY_MICORSOFT_WINDOWS_SERVICE\0000"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\Enum\Count = 0x00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\Enum\NextInstance = 0x00000001
  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service]
    Type = 0x00000001
    Start = 0x00000004
    ErrorControl = 0x00000000
    DeleteFlag = 0x00000001
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\ImagePath = "\??\C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\rinuqckw.sys"
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Micorsoft Windows Service\DisplayName = "Micorsoft Windows Service"

・以下のレジストリ値が改変されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit = "%WINDIR%\system32\userinit.exe,, %Program Files%\cqxbdciw\kwpnnfok.exe"

・以下のファイルがシステムに追加されます。

  • %UserProfile%\Local Settings\Application Data\[random characters].log

・以下のフォルダがシステムに追加されます。

  • %Program Files%\cqxbdciw

・また、以下のランダムな悪質なサイトに接続し、悪質なファイルをダウンロードします。

  • bpo[削除].com
  • asxle[削除].com
  • fjicwyu[削除].com
  • jyok[削除].com
  • lcddso[削除].com
  • mwrg[削除].com
  • ttploevn[削除].com
  • cmdptnk[削除].com
  • itoxtsu[削除].com
  • jrkaxdl[削除].com
  • wafhjtw[削除].com
  • ntmh[削除].com
  • lajl[削除]r.com

・また、以下のブラウザからクッキーを収集しようとします。

  • Opera
  • Chrome
  • Safari
  • Firefox
  • Internet Explorer

[注: %Temp%はC:\Documents and Settings\Administrator\Local Settings\Temp\、%UserProfile%はC:\Documents and Settings\Administrator、C:\WINDOWSは%WINDIR%]

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 上記のファイルおよびレジストリキーが存在します。
  • 上記のアドレスへの予期しないネットワーク接続が存在します。

感染方法TOPへ戻る

・トロイの木馬は自己複製しません。多くの場合、その実行可能ファイルに何らかの利益があると思わせて手動で実行させることにより繁殖します。トロイの木馬が届く原因には、セキュリティ対策が不十分、マシンに修正プログラムが適用されていない、システムが脆弱といった理由が考えられます。IRC、ピアツーピアネットワーク、電子メール、ニュースグループへの投稿などを通じて配布されます。

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。