2015年12月14日 13:26
リカバリーを実行しても駆除できないマルウェアを確認 - ファイア・アイ
正規のブートセクタが保存されると、マルウェアは組み込みリソースの1つから新たなブートストラップ・コードを解読し、既存のブートストラップ・コードを上書きすることで、感染システムの起動プロセスを効果的にハイジャックする。
今度はNemesisコンポーネントのインストールする。ブートキットの作成とインストールを担当する3つのコンポーネント(vbr.bin、vbs.bin、bootldr.sys)の保存に際して、インストーラは仮想ファイルシステムを使用する。それ以外のコンポーネントについては、仮想ファイルシステム内に保存される場合と、HKCU.Default\Identitiesレジストリキー内のバイナリデータとして保存される場合がある。これらのコンポーネントは、ファイル転送、画面キャプチャ、キーロガー、プロセス・インジェクション、プロセス操作、タスク・スケジューリングなどを担当している。
感染した端末を起動すると、システムのMBRによって悪意あるBOOTRASHブートストラップ・コードによって上書きされている起動パーティションのVBRのロードが試みられる。このコードは、カスタム仮想ファイルシステムから、Nemesisブートキット・コンポーネントをロードする。