日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
Conficker.B の新亜種 Conficker.B の詳細については、MMPC (Microsoft Malware Protection Center) に掲載していますが、現状日本語情報が無いため、こちらにAnalysisの抄訳を掲載しておきます。原典は、http://www.microsoft.com/security/portal/Entry.aspx?name=Worm%3aWin32%2fConficker.B となります。
技術的な情報
Worm:Win32/Conficker.B は Windows Server サービス (SVCHOST.EXE) の脆弱性を悪用して、ネットワーク上で別のコンピューターを感染させるワームです。
ファイル共有を有効にしている場合、この脆弱性が悪用され、リモートでコードが実行される可能性があります。また、リムーバブル ドライブで蔓延し、管理者パスワードを脆弱にする場合があります。いくつかの重要なシステム サービスやセキュリティ製品が無効になります。
感染
Worm:Win32/Conficker.B は、Windows のシステム フォルダーに <random>.dll の名を使用し、それ自身を隠し DLL ファイルとしてコピーします。悪用に失敗すると、次のフォルダーに同じパラメーターでそれ自身をコピーするよう試行します。
%ProgramFiles%\Internet Explorer%ProgramFiles%\Movie Maker
次のレジストリ エントリを作成して、Windows が起動した際に、ドロップされたコピーを常に実行させます。
値の追加: "<random string>"データ: "rundll32.exe <system folder>\<malware file name>.dll,<malware parameters>"サブキー: HKCU\Software\Microsoft\Windows\CurrentVersion\Run
また、システム ファイル svchost.exe が netsvcs グループを読み込む時に、起動しているサービスとしてそれ自身をロードします。
さらに、次のキーでそれ自身を登録して、偽のサービスとしてロードする可能性があります:
HKLM\SYSTEM\CurrentControlSet\Services
次の文字列から 2 種類を組み合わせて作成した表示名を使用する可能性があります:
BootCenterConfigDriverHelperImageInstallerManagerMicrosoftMonitorNetworkSecurityServerShellSupportSystemTaskTimeUniversalUpdateWindows
また、表示名を作成するため、文字をランダムに組み合わせる可能性があります。
蔓延方法
脆弱なパスワードが含まれている共有ネットワークを悪用する
Worm:Win32/Conficker.B は、脆弱な ADMIN$ の共有パスワードが含まれているネットワーク内のマシンを感染させようとします。次のパスワードを使用し、このようなシステムへ管理者ログインを試行します。
123123412345123456123456712345678123456789123456789012312312321123321123abc123qwe123asd1234abcd1234qwer1q2w3ea1b2c3adminAdminadministratornimdaqwewqqweewqqwertyqweasdasdsaasddsaasdzxcasdfghqweasdzxcq1w2e3qazwsxqazwsxedczxcxzzxccxzzxcvbzxcvbnpasswdpasswordPasswordloginLoginpassmypassmypasswordadminadminrootrootroottesttesttesttemptemptempfoofoofoobardefaultpassword1password12password123admin1admin12admin123pass1pass12pass123root123pw123abc123qwe123test123temp123mypc123home123work123boss123love123sampleexampleinternetInternetnopassnopasswordnothingihavenopasstemporarymanagerbusinessoraclelotusdatabasebackupownercomputerserversecretsupersharesuperusersupervisorofficeshadowsystempublicsecuresecuritydesktopchangemecodenamecodewordnobodyclustercustomerexchangeexplorercampusmoneyaccessdomainletmeinletitbeanythingunknownmonitorwindowsfilesacademiaaccountstudentfreedomforevercookiecoffeemarketprivategameskillercontrollerintranetworkhomejobfoowebfilesqlaaaaaaaaaaaaqqqqqqqqqqqqxxxxxxxxxxxxzzzzzzzzzzzzfuck1221321432154321654321765432187654321987654321098765432100000000000000000000000000000000000111111111111111111111111111111111111222222222222222222222222222222222222333333333333333333333333333333333333444444444444444444444444444444444444555555555555555555555555555555555555666666666666666666666666666666666666777777777777777777777777777777777777888888888888888888888888888888888888999999999999999999999999999999999999
Win32/Conficker.B がマシンへのログオンに成功した場合、アクセス可能な admin の共有に、ADMIN$\System32\<random letters>.dll としてそれ自身をコピーします。このワームはリモートでジョブ スケジュールを作成 (コマンド - “rundll32.exe <malware file name>.dll,<malware parameters>")、コピーを有効にします。
マップされたドライブ
Worm:Win32/Conficker.B は、<random> ファイル名を使用して、すべてのマップされたドライブにそれ自身をコピーします。このワームはマップされたドライブのルートに 'RECYCLER' という名称のフォルダーを作成します。 Windows XP またはそれ以前のバージョンでは、フォルダー "RECYCLER" は "Recycle Bin" と示されます。次に、このワームは次のようにそれ自身をコピーします:
<drive:>\RECYCLER\S-%d-%d-%d-%d%d%d-%d%d%d-%d%d%d-%d\<random letters>.dll
%d の部分は文字がランダムに選択されます。このワームは関連の autorun.inf ファイルをドロップするので、ドライブのアクセスおよび自動再生機能が有効になった場合、自動でワームのコピーが実行されます。
MS08-067 HTTP 'コール バック'
システムで蔓延する Worm:Win32/Conficker.B について、Windows Server サービス (SVCHOST.EXE) の脆弱性に対してセキュリティ更新プログラムを適用しておらず、脆弱性が悪用された場合、このワームが標的のコンピューターに侵入し、1024 から 10000 の間のランダム ポートを開き、HTTP プロトコルを介してホストコンピューターからワームのコピーをダウンロードします。この脆弱性に関する説明は、Microsoft Security Bulletin MS08-067 をご覧ください。
ペイロード
システムの構成を変更する
Worm:Win32/Conficker.B はシステム構成を変更するので、ユーザーは隠しファイルを表示できません。次のレジストリ エントリを変更して実行します。
値の追加: "CheckedValue"データ: "0"サブキー: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL
システムの TCP 構成を変更し、多くの同時接続を許可します (0x00FFFFFE は 16 進で、16,777,214 デシマル値です)。
値の追加: "TcpNumConnections"データ: "0x00FFFFFE"サブキー: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
このワームは一時ファイルをドロップし、変更を有効にするために TCP/IP を再起動させようとします。このドロップされたファイルは Trojan:WinNT/Conficker.B として検出されました。
サービスの終了および無効化
Worm:Win32/Conficker.B は、次のような重要なシステム サービスをいくつか終了させます。
Windows Update ServiceBackground Intelligent Transfer ServiceWindows DefenderWindows Error Reporting Services
Win32/Conficker.B は Windows Defender 向けのレジストリ キーを削除し、システムが起動した際に実行させないようにし、Windows Vista TCP/IP の自己調整を無効にします。
また、次のいずれかの文字列が含まれるモジュール名を持つプロセスが、ネットワーク トラフィックまたはデータに送信できなくなります。 (文字列のほとんどがウイルス対策およびセキュリティ ソフトウェアに関連しているため、署名のアップデートの入手が事実上不可能になり、ユーザーがこれらの文字列を含む URL の Web サイトにアクセスできなくなることに注意してください):
virusspywaremalwarerootkitdefendermicrosoftsymantecnortonmcafeetrendmicrosophospandaetrustnetworkassociatescomputerassociatesf-securekasperskyjottif-protnod32esetgrisoftdrwebcentralcommandahnlabesafeavastaviraquickhealcomodoclamavewidofortinetgdatahacksofthauriikarusk7computingnormanpctoolsprevxrisingsecurecomputingsunbeltemsisoftarcabitcpsecurespamhauscastlecopsthreatexpertwilderssecuritywindowsupdate
システムの復元ポイントをリセットする
Win32/Conficker.B は、コンピューターのシステムの復元ポイントをリセットする場合があり、システムの復元を使用するリカバリに失敗する可能性があります。
インターネット接続を確認する
Win32/Conficker.B はシステムがインターネット接続されているかを確認するため、次の Web サイトへの接続を試行します:
aol.com
cnn.com
ebay.com
msn.com
myspace.com
任意のファイルをダウンロードする
システムの日付により、Win32/Conficker.B は、ファイルをダウンロードするため、次のフォーマットのように 2009 年 1 月 1 日付で URL を構築する可能性があります。
http://<pseudo-random generated URL>/search?q=%d
生成された URL は、現在のシステムの日付が基になります。
構築された URL は、次の最上位のドメインのいずれかひとつを使用します:
.cc
.cn
.ws
.com
.net
.org
.info
.biz
構築された URL の例は以下の通りです:
aaovt.comaasmlhzbpqe.comaddgv.comajsxarj.orgapwzjq.wsaradfkyqv.orgarztiwbeh.ccbaixumxhmks.wsbfwtjrto.orgbfwvzxd.infobmaeqlhulq.ccbyiiureq.cncbizghsq.cccbkenfa.orgciabjhmosz.cccruutiitz.comctnlczp.orgctohyudfbm.cndcopyoojw.comdjdgnrbacwt.wsdmwemynbrmz.orgdofmrfqvis.cndoxkknuq.orgdozjritemv.infodyjsialozl.wseaieijqcqlv.orgeewxsvtkyn.neteidqdorgmbr.neteiqzepxacyb.cnejdmzbzzaos.bizejmxd.comejzrcqqw.netekusgwp.cceprhdsudnnh.bizevmwgi.wsfalru.netfctkztzhyr.orgfdkjan.netfhfntt.orgfhspuip.bizfjpzgrf.netfkzdr.cnftjggny.comfuimrawg.infoghdokt.cnglbmkbmdax.bizgmhkdp.orggocpopuklm.orggrwemw.bizgtzaick.ccgxzlgsoa.infogypqfjho.infohduyjkrouop.infohfgxlzjbfka.bizhkgzoi.comhliteqmjyb.nethmdtv.wshoyolhmnzbs.nethprfux.cchqbttlqr.orghueminaii.orghvogkfiq.infoifylodtv.wsiivsjpfumd.wsilksbuv.cnimuez.bizizxvu.bizjaumgubte.bizjhbeiiizlfk.cnjrdzx.ccjshkqnnkeao.bizjudhei.comjxfiysai.ccjzoowlbehqn.infokarhhse.comkbyjkjkbb.infokjsxokxg.orgkrudjhvk.orgkuiwtbfa.orglauowjef.cnlhirjymcod.netliugwg.netlksvlouw.wsllgkuclk.infolnpsesbcm.cnlssvxqkqfmf.orglygskbx.ccmafwkeat.cnmgqrrsxhnj.commhklpsbuh.ccmknuzwq.ccmqjkzbov.netmyfhc.comnavjrj.orgnbpykcdsoms.comncbeaucjxd.orgnpfxmztnaw.cnnuiptipwjj.ccnvpmfnlsh.wsoagwongs.wsodvsz.netokkpuzqck.wsoqolfrjq.cnorduhippw.cnorpngykld.comorxfq.wsothobnrx.orgotnqqaclsgx.infootukeesevg.bizpbfhhhvzkp.ccpbpigz.cnpcnpxbg.ccpdfrbmxh.bizpfdthjxs.ccphaems.ccphetxwmjqsj.ccpmanbkyshj.wspnjlx.ccppzwqcdc.ccpsabcdq.ccptdlwsi.cnpvowgkgjmu.bizpwsjbdkdewv.infoqbuic.comqdteltj.orgqeotxrp.comqfeqsagbjs.bizqfhqgciz.orgqfogch.comqijztpxaxk.cnqlqrgqordj.wsqpiivu.cnqpuowsw.ccqqbbg.ccqrrzna.netqvrgznvvwz.wsqwdervbq.orgqwnydyb.ccqzbpqbhzmp.comrkfdx.orgrpphv.orgrskvraofl.inforyruatsot.bizsdkhznqj.infosezpo.orgsfozmwybm.comskwmyjq.orgsolmpem.comsqmsrvnjits.ccstlgegbye.netsyryb.orgtdwrkv.wstfpazwas.cctigeseo.orgtjyhrcfxuc.cntkbyxr.wstlmncy.cntmlwmvv.wstnerivsvs.nettomxoa.orgtrpkeyqapp.nettyjtkayz.comuazlwwiv.orgucgqvyjgpk.cnuixvflbyoyi.bizujawdcoqgs.orgupxva.netuuvjh.bizuzugvbnvs.cnvgmkhtux.wsvjllpcucnp.cnvkgxgxto.comvwiualt.comwaxggypgu.orgwccckyfrtf.netwfdnvlrcb.orgwhjworuc.comwmiwxt.bizwohms.bizwqqfbutswyf.infowsdlzmpbwhj.netxiclytmeger.ccxkjdzqbxg.cnxldbmaztfu.bizxlwcv.cnxqbovbdzjz.infoxwbubjmhinr.infoyfpdcquil.infoyfybk.wsyhrpqjhp.bizyoblqeruib.orgyoyze.ccyshpve.ccysrixiwyd.comytfvksowgul.orgywsrtetv.orgyzymygez.bizzcwjkxynr.comzfgufbxi.netzkimm.infozmoeuxuh.wszokxy.netzqrsbqzhh.cczttykt.infozutykstmrxq.ws
システムの日付が 2009 年 1 月 1 日またはそれ以降であるかを確認します。また、次の Web サイトについて日付を確認しますが、おそらく検証のためであると考えられます。
baidu.comgoogle.comyahoo.commsn.comask.comw3.org