解析者: Maria Emreen Viray   

 別名:

Trojan:Win32/Emotetcrypt.GI!MTB (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。

  詳細

ファイルサイズ 258,560 bytes
タイプ DLL
メモリ常駐 はい
発見日 2021年11月19日

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • If executed without administrative rights:
    • %AppDataLocal%\{random characters}\{random characters}.{3 random characters}
  • If executed with administrative rights:
    • %System%\{random characters}\{random characters}.{3 random characters}

(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

スパイウェアは、以下のプロセスを追加します。

  • If executed without administrative rights:
    • "%AppDataLocal%\{random characters}.{3 random characters}",{random characters}
    • "%AppDataLocal%\{random characters}.{3 random characters}",Control_RunDLL
  • If executed with administrative rights:
    • "%System%\{random characters}\{random characters}.{3 random characters}",{random characters}
    • "%System%\{random characters}\{random characters}.{3 random characters}",Control_RunDLL

(註:%AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

他のシステム変更

スパイウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\{random characters}.{3 random characters}
ImagePath = %System%\rundll32.exe "%System%\{random characters}.{3 random characters}",{random characters}

その他

スパイウェアは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\{random characters}.{3 random characters}

スパイウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}.{BLOCKED}.61.60:443
  • http://{BLOCKED}.{BLOCKED}.250.14:80
  • http://{BLOCKED}.{BLOCKED}.33.48:8080
  • http://{BLOCKED}.{BLOCKED}.98.190:8080
  • http://{BLOCKED}.{BLOCKED}.80.14:7080
  • http://{BLOCKED}.{BLOCKED}.242.234:8080
  • http://{BLOCKED}.{BLOCKED}.169.10:8080
  • http://{BLOCKED}.{BLOCKED}.219.173:8080
  • http://{BLOCKED}.{BLOCKED}.209.141:8080
  • http://{BLOCKED}.{BLOCKED}.103.16:80
  • http://{BLOCKED}.{BLOCKED}.242.185:443
  • http://{BLOCKED}.{BLOCKED}.67.203:8080
  • http://{BLOCKED}.{BLOCKED}.228.122:443
  • http://{BLOCKED}.{BLOCKED}.81.119:8080
  • http://{BLOCKED}.{BLOCKED}.239.39:8080
  • http://{BLOCKED}.{BLOCKED}.57.149:443
  • http://{BLOCKED}.{BLOCKED}.146.35:443

スパイウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。