解析者: Raighen Sanchez   

 別名:

Trojan:Win64/Malgent!MSR (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。

特定のファイル拡張子を持つファイルを暗号化します。

  詳細

ファイルサイズ 5,208,296 bytes
タイプ EXE
発見日 2025年2月25日
ペイロード URLまたはIPアドレスに接続, システム情報の収集, ファイルの暗号化, プロセスの強制終了

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

プロセスの終了

マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • taskmgr.exe
  • processhacker.exe
  • regedit.exe
  • code.exe
  • excel.exe
  • powerpnt.exe
  • winword.exe
  • msaccess.exe
  • mspub.exe
  • msedge.exe
  • virtualboxvm.exe
  • virtualbox.exe
  • chrome.exe
  • cs2.exe
  • steam.exe
  • postgres.exe
  • mysqlworkbench.exe
  • outlook.exe
  • mysqld.exe
  • windowsterminal.exe
  • powershell.exe
  • cmd.exe
  • sublime_text.exe
  • microsoft.photos.exe
  • photosapp.exe

ダウンロード活動

マルウェアは、以下のWebサイトにアクセスして自身の環境設定ファイルをダウンロードします。

  • https://{BLOCKED}hub.com/repos/billdev1/abbt/contents/content/config.json

情報漏えい

マルウェアは、以下の情報を収集します。

  • IP Address
  • OS Version
  • List of Installed Anti-Virus
  • Username
  • Hostname
  • MAC Address
  • Geolocation Data

その他

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • postgres://postgres.{BLOCKED}yzuktawicaurhu:@aws-0-us-west-1.pooler.supabase.com:5432/postgres

ただし、情報公開日現在、このWebサイトにはアクセスできません。

ランサムウェアの不正活動

以下の拡張子を持つファイルを暗号化します:$$ DATA $$

  • ~$
  • .src
  • .ico
  • .cur
  • .theme
  • .themepack
  • .bat
  • .com
  • .cmd
  • .cpl
  • .prf
  • .icls
  • .idx
  • .mod
  • .pyd
  • .vhdx
  • ._pth
  • .hta
  • .mp3
  • .CHK
  • .pickle
  • .pif
  • .url
  • .ogg
  • .tmp
  • .dat
  • .exe
  • .lnk
  • .win
  • .vscdb
  • .bin
  • .cab
  • .inf
  • .lib
  • .tcl
  • .cat
  • .so
  • .msi
  • .vpk
  • .vc
  • .cur
  • .ini
  • .bik
  • .sfx
  • .xnb
  • .ttf
  • .otf
  • .woff
  • .woff2
  • .vfont
  • .resource
  • .N2PK
  • .log
  • .pkg
  • .desktop
  • .dll
  • .pkr
  • .arc
  • .sig
  • .bk2
  • .arz
  • .swf
  • .qt
  • .wma
  • .mp2
  • .vdf
  • .pdb
  • .nfo
  • .whl
  • .mui
  • .srm
  • .smc
  • .dic
  • .lock
  • .pyc
  • .TAG
  • .locale
  • .store
  • .sdi
  • .library-ms
  • .acf
  • .po
  • .mo

マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。

  • ntuser.dat
  • ntuser.ini
  • iconcache.db
  • Thumbs.db
  • .DS_Store

マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

  • Searches
  • AppData
  • $RECYCLE.BIN
  • System Volume Information
  • windows.old
  • steamapps
  • perflogs
  • ansel
  • tmp
  • node_modules
  • cache
  • vendor
  • target
  • Mozilla
  • venv
  • env
  • Chrome
  • google-chrome
  • pypoetry
  • vimfiles
  • viminfo
  • site-packages
  • scoop
  • go

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 19.924.04
初回 VSAPI パターンリリース日 2025年2月25日
VSAPI OPR パターンバージョン 19.925.00
VSAPI OPR パターンリリース日 2025年2月26日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    •  TROJ.Win32.TRX.XXPE50FFF093

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Win64.ALBABAT.THBBEBE」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください