マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

キーボードへの入力情報を盗む新たなバックドア

2013年9月17日

株式会社Doctor Web Pacific


Doctor Webは、ユーザーアカウント制御(UAC: User Account Control)をすり抜ける機能を備えた悪意のあるプログラムBackDoor.Saker.1についてユーザーの皆様に警告します。このプログラムの主な機能は、犯罪者から受け取ったコマンドに従い、ユーザーがキーボードに入力した内容を盗む(キーロギング)というものです。

このトロイの木馬はシステム内に侵入すると、UACをすり抜けるために設計されたtemp.exeファイルを実行します。このファイルはライブラリを抜き取り、explorer.exeプロセス内に自身のコードを挿入します。この後、ライブラリはシステムフォルダ内に保存され、Trojan.MulDrop4.61259としてDr.Webアンチウイルスに検出された悪意のあるアプリケーションps.exeがSysprep ユーティリティの起動と同時にライブラリコードによって実行されます。次に、このファイルは別のライブラリを他のフォルダ内に保存します。ライブラリファイルは"Net Security Service"という名前のサービスとしてWindows レジストリに登録され、「システムセキュリティと設定を注意して見てください。このサービスが停止した場合、保護されたコンテンツはデバイス上にダウンロードされない場合があります。」といった内容の説明が表示されます。このライブラリに、メインとなるバックドアのペイロードが含まれています。

screenshot

起動されると、BackDoor.Saker.1はWindowsのバージョン、CPU速度、RAMの空き容量、コンピューター名、ユーザー名、ハードディスクのシリアル番号などの感染したシステムに関する情報を収集し、それらを犯罪者に送信します。次に、システムフォルダ内にファイルが作成され、そこにユーザーのキー入力(キーストローク)が記録されます。その後、バックドアはリモートサーバーからの応答を待ちます。応答には、バックドアが自身を再起動・シャットダウン・削除、シェル経由でコマンドを実行するために別々のスレッドを開始、感染したシステムからファイルをアップロードすることの出来る自身のファイルマネージャを起動、ネットワーク経由でファイルをダウンロード、フォルダを作成、ファイルを削除・移動・実行するためのコマンドが含まれていることがあります。

Dr.WebのウイルスデータベースにはBackDoor.Saker.1のシグネチャが既に追加されているため、この脅威がDoctor Webアンチウイルスのユーザーに対して危害を加えることはありません。

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments