ウイルス情報

ウイルス名 危険度

W32/XDocCrypt.a

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
6491
対応定義ファイル
(現在必要とされるバージョン)
6774 (現在7628)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 Kaspersky - Trojan-Dropper.Win32.Dorifel.hcl Microsoft - Virus:Win32/Quervar.B Norman - W32/BadBreak.A Symantec - Trojan.Exprez.B
情報掲載日 2012/08/15
発見日(米国日付) 2012/08/10
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

・W32/XDocCrypt.aはウイルスです。ウイルスは繰り返し自己複製するプログラムで、感染システムがウイルスを他のシステムに拡散して、ウイルスをさらに繁殖させます。多くのウイルスには破壊的なペイロードが組み込まれていますが、通常はシステムからシステムに拡散する以外には何も行いません。

TOPへ戻る

ウイルスの特徴

W32/XDocCrypt.aはシステムにあるMicrosoft Office Word、Excelおよび実行ファイルを暗号化するマルウェアです。RC4暗号化アルゴリズムを使ってこれらのファイルを暗号化します。暗号化に成功すると、オリジナルのファイルが感染プログラムと暗号化されたデータに置き換えられます。また、オリジナルのファイルの名前に.docまたは.docxが含まれる場合はU+202Ecod.scr、.xlsまたは.xlsxが含まれる場合はU+202Eslx.scrにそれぞれ置き換えられます。

名前を変更する際に、U+202Eという特殊な文字が存在することに注意してください。このUnicode文字により、explorer.exeで閲覧すると、残りのファイル名が右から左に表示されます。この文字はWindows Vista以降ではデフォルトでサポートされています。それ以前のバージョン(XP以前)では、対応する言語パックがシステムにインストールされている場合のみ、サポートされます。

実行時、リモートポート80を介して、以下のIPアドレスに接続しようとします。

  • 87.255.[削除].229/reso[削除].com
  • 65.55. [削除].152
  • 65.54. [削除].253
  • 65.55. [削除].16

実行時、リモートポート443を介して、以下のIPアドレスに接続しようとします。

  • 109.105. [削除].5

実行時、以下の場所にファイルを作成します。

  • %Userprofile%\Desktop\CU20HR
  • %Userprofile%\Local Settings\Temp\0WB1QWN6
  • %Userprofile%\Local Settings\Temp\3TBB4U97
  • %Userprofile%\Local Settings\Temp\6W4Q3ALW
  • %Userprofile%\Local Settings\Temp\7YYJE29K
  • %Userprofile%\Local Settings\Temp\DQVYV8FR
  • %Userprofile%\Local Settings\Temp\G8CP8T8Y
  • %Appdata%\F39NC5\RCX42.tmp
  • %Appdata%\F39NC5\B76F4U.exe.dat
  • %Appdata%\Microsoft\CryptnetUrlCache\Content\135BD6A358680A7BF1CCEC7C0172393D
  • %Appdata%\Microsoft\CryptnetUrlCache\Content\94308059B57B3142E455B38A6EB92015
  • %Appdata%\Microsoft\CryptnetUrlCache\MetaData\135BD6A358680A7BF1CCEC7C0172393D
  • %Appdata%\Microsoft\CryptnetUrlCache\MetaData\94308059B57B3142E455B38A6EB92015
  • %Appdata%\F39NC5\B76F4U.exe
  • %Appdata%\F39NC5\B76F4U.exe.lnk (W32/XDcocCrypt.a!lnkという名前で検出)

・上記のファイルは再起動時に実行され、-launcherが引数として実行ファイルに受け渡されます。

感染ルーチンにより、ファイル名に.doc/.xls/.exeが含まれていないか検索し、感染しようとします。オリジナルのファイルの内容を読み取り、RC4を使って暗号化します。暗号化に成功すると、オリジナルのファイルが感染プログラムに置き換えられ、続けて[+++scarface+++]、暗号化されたデータが格納されます。

・感染ファイルが実行されると、W32/XDocCrypt.aはオリジナルのファイルを復号化し、同じフォルダにオリジナルの名前でファイルをドロップ(作成)し、適切な拡張子(.docx / .doc / .xlsx / .xls / .exe)を追加し、ドロップしたオリジナルのファイルを開きます。ドロップしたファイルには隠し属性があり、しばらくすると、削除されます。

・感染プログラムは無限ループで動作し、タスクマネージャ(taskmgr.exe)が開かれるとすぐに終了します。

・また、以下の場所にフォルダをドロップします。

  • %AppData%\F39NC5

・以下のレジストリキーがシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\Implemented Categories
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\Implemented Categories\{40FC6ED5-2438-11CF-A3DB-080036F12502}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\LocalServer32
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\ProgID
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\Programmable
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\TypeLib
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{690C5D06-2336-11D3-9E70-0020AF88B71B}\VERSION
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid32
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\TypeLib
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\0
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\0\win32
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\FLAGS
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\HELPDIR
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory\Clsid

以下のレジストリキー値がシステムに追加されます。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\VERSION\: "1.0"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\TypeLib\: "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\ProgID\: "Acquisit.AqFactory"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\LocalServer32\: "%UserProfile%\Desktop\CU20HR"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{GUID}\: "Acquisit.AqFactory"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\TypeLib\: "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\TypeLib\Version: "1.0"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid32\: "{00020424-0000-0000-C000-000000000046}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\ProxyStubClsid\: "{00020424-0000-0000-C000-000000000046}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{GUID}\: "AqFactory"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\0\win32\: "C:\Documents and Settings\Administrator\Desktop\8c6c\_usvemano.p12.zip\CU20HR"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\HELPDIR\: "%UserProfile%\Desktop\ "
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\FLAGS\: "0"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{GUID}\1.0\: "Acquisit"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory\Clsid\: "{GUID}"
  • HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Acquisit.AqFactory\: "Acquisit.AqFactory"
  • HKEY_CURRENT_USER\Fbsgjner\Zvpebfbsg\Jvaqbjf\PheeragIrefvba\Vagrearg Frggvatf\TybonyHfreBssyvarType:0
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\
  • ProxyBypass:1
  • IntranetName:1
  • UNCAsIntranet:1
  • ProxyBypass:1
  • IntranetName:1
  • UNCAsIntranet:1

以下のレジストリキー値が改変されます。

  • HKEY_USERS\S-1-5-[不定]\Software\Microsoft\Windows NT\CurrentVersion\Windows\load: ""
  • HKEY_USERS\S-1-5-[不定]\Software\Microsoft\Windows NT\CurrentVersion\Windows\load: "%AppData%\F39NC5\B76F4U~1.LNK"

上記のレジストリにより、W32/XDocCrypt.aが乗っ取ったシステムに登録され、起動のたびに実行されるようにします。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・上記のファイルおよびレジストリの活動が見られます。

TOPへ戻る

感染方法

・ウイルスは自己複製します。多くの場合、ネットワーク、またはリムーバブルディスク、書き込み可能なCD、USBドライブなどのリムーバブルメディアへの送信によって拡散されます。また、ネットワークファイルシステム、他のコンピュータと共有されているファイルシステムのファイルに感染して、拡散する可能性があります。

TOPへ戻る

駆除方法

■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

TOPへ戻る