【詳細情報】Windowsのシステムファイルを置き換えるLastdoorトロイの木馬 | ScanNetSecurity
2024.05.04(土)

【詳細情報】Windowsのシステムファイルを置き換えるLastdoorトロイの木馬

◆概要:
 Lastdoorは新種のバックドアタイプのトロイの木馬で、デフォルトでポート16322を使ってリモート攻撃者と通信する。Lastdoorのサイズは495キロバイトで、一般的に電子メールやネットワーク、取り外し可能な媒体、IRC、その他のファイル共有媒体を介して他のコ

国際 海外情報
◆概要:
 Lastdoorは新種のバックドアタイプのトロイの木馬で、デフォルトでポート16322を使ってリモート攻撃者と通信する。Lastdoorのサイズは495キロバイトで、一般的に電子メールやネットワーク、取り外し可能な媒体、IRC、その他のファイル共有媒体を介して他のコンピューターに拡散する。

 Lastdoorが実行されると、WindowsのSystemディレクトリーに自己コピーを「Rundll32.exe」というファイル名で作成しようと試みる。これにより、このディレクトリーに元々正しいRundll32.exeファイルが存在した場合、それを上書きする。当該トロイの木馬の作成するファイルは、この置き換えられた元の正しい.exeファイルと同じアイコンを使用している。

 一旦インストールされると、LastdoorはWindows 起動時にトロイの木馬を起動するようWindowsのリジストリを次のように修正する。

HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
Rundll32=C:Windows DirectorySystem
DirectoryRundll32.exe

 メモリーで実行されると、デフォルトでポート16322を介して通信を試みるが、 リモート攻撃者との通信が確立されると攻撃者がそのコンピューターにリモートでバックドアアクセスを実行して制御することが可能となる。


◆情報ソース:
・iDEFENSE Intelligence Operations, Sept. 06, 2002
・Symantec Corp. (http://www.symantec.com/avcenter/venc/data/backdoor.lastdoor.html) , Sept. 06, 2002

◆キーワード:
 Trojan: Backdoor

◆分析:
 (iDEFENSE 米国)Rundll32.exeは、Windows 95、98、およびMe OSの場合、通常Windowsディレクトリーに存在する。ところが、Windows NT、2000、XPの場合はRundll32.exeがWindows Systemディレクトリーにあるため、Lastdoorによって上書きされてしまう。

◆検知方法:
 Windows のSystem ディレクトリーにサイズが495KBあるRundll32.exeのコピーがないかどうか確認する。Windows 95、98、Me OSであっても、このファイルがWindows Systemディレクトリーにある場合は、この悪意のあるプログラムに関連している可能性が高い。その他のWindows OSの場合も、Rundll32.exeが悪意のあるものかどうか確認する。正しいRundll32.exeファイルは、通常Windows Systemディレクトリー内にあり、サイズは約10,000バイトある。

◆リカバリー方法:
 Lastdoorに関連しているすべてのファイルとWindows リジストリキーを削除し、 破壊・破損したファイルを、クリーンなバックアップコピーで修復する。全ての通信を監視および管理するにはファイアウォールを使って、リモート攻撃者によってインストールされた悪意のあるプログラムを完全にカットする。将来の攻撃に備えてパスワードを変更し、コンピューターのセキュリティを強固にする。

◆暫定処置:
 全ての新規ファイルを慎重に管理し、経験則を用いる最新のアンチウイルスソフトウェアでスキャンしてから使用する。ファイアウォールを使って全ての通信をモニタリングして管理する。

◆ベンダー情報:
 現在、シマンテック社のアンチウイルスソフトウェアでこの新しい悪意のあるプログラムへの対応が可能である。また、他のアンチウイルスソフトウェアも、経験則を用いてこの悪意のあるプログラムを検知できる可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:39 GMT、09、08、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る