Worm.PS1.LEMONDUCK.YCAC-A
Trojan-Downloader.PowerShell.Elshutilo(IKARUS); Trojan-Dropper.PowerShell.Compressed.b(KASPERSKY)
Windows


マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、以下のファイルを作成します。
- %User Temp%\{8 random characters}.tmp - deleted afterwards
- %User Temp%\{8 random characters}.0.cs - deleted afterwards
- %User Temp%\{8 random characters}.dll - deleted afterwards
- %User Temp%\{8 random characters}.cmdline - deleted afterwards
- %User Temp%\{8 random characters}.out - deleted afterwards
- %User Temp%\{8 random characters}.err - deleted afterwards
- %User Temp%\{8 random characters}.pdb - deleted afterwards
- %User Temp%\CSC{4 random numbers}.tmp - deleted afterwards
- %User Temp%\RES{4 random numbers}.tmp - deleted afterwards
- {Removable Drive}:\Dblue3.lnk
- {Removable Drive}:\Eblue3.lnk
- {Removable Drive}:\Fblue3.lnk
- {Removable Drive}:\Gblue3.lnk
- {Removable Drive}:\Hblue3.lnk
- {Removable Drive}:\Iblue3.lnk
- {Removable Drive}:\Jblue3.lnk
- {Removable Drive}:\Kblue3.lnk
- {Removable Drive}:\blue3.bin
- {Removable Drive}:\Dblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Eblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Fblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Gblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Hblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Iblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Jblue6.lnk → detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\Kblue6.lnk→ detected as Trojan.LNK.CVE20178464.B
- {Removable Drive}:\blue6.bin
- {Removable Drive}:\UTFsync\inf_data
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
ワームは、以下のプロセスを追加します。
- "%Windows%\Microsoft.NET\Framework\v2.0.50727\csc.exe" /noconfig /fullpaths @"%User Temp%{8 random characters}.cmdline"
- %Windows%\Microsoft.NET\Framework\v2.0.50727\cvtres.exe /NOLOGO /READONLY /MACHINE:IX86 "/OUT:%User Temp%\RES{4 random numbers}.tmp" "%User Temp%\CSC{4 random numbers}.tmp"
- "%System%\WindowsPowerShell\v1.0\powershell.exe" -s -NoLogo -NoProfile
- "%System%\NETSTAT.EXE" -anop TCP
- "%System%taskmgr.exe"
- "%System%ipconfig.exe" /all
- "%System%ipconfig.exe" /displaydns
- "%System%NETSTAT.EXE" -ano
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
プロセスの終了
ワームは、感染コンピュータ上でプロセスが常駐されていることを確認した場合、以下のいずれかの文字列を含むプロセスまたはサービスを終了します。
- SC
- WerMgr
- WerFault
- DW20
- msinfo
- XMR*
- xmrig*
- minerd
- MinerGate
- Carbon
- yamm1
- upgeade
- auto-upgeade
- svshost
- SystemIIS
- SystemIISSec
- WindowsUpdater*
- WindowsDefender*
- update
- carss
- service
- csrsc
- cara
- javaupd
- gxdrv
- lsmosee
- secuams
- SQLEXPRESS_X64_86
- Calligrap
- Sqlceqp
- Setting
- Uninsta
- conhoste
- Setring
- Galligrp
- Imaging
- taskegr
- Terms.EXE
- 360
- 8866
- 9966
- 9696
- 9797
- svchosti
- SearchIndexAvira
- cohernece
- win
- SQLforwin
- xig*
- taskmgr1
- Workstation
- ress
- explores
その他
ワームは、以下を実行します。
- It disables, stops, and deletes the following services:
- xWinWpdSrv
- SVSHost
- Microsoft Telemetry
- lsass
- Microsoft
- system
- Oracleupdate
- CLR
- sysmgt
- \gm
- WmdnPnSN
- Sougoudl
- National
- Nationaaal
- Natimmonal
- Nationaloll
- Nationalmll
- Nationalaie
- Nationalwpi
- WinHelp32
- WinHelp64
- Samserver
- RpcEptManger
- NetMsmqActiv Media NVIDIA
- Sncryption Media Playeq
- SxS
- WinSvc
- mssecsvc2.1
- mssecsvc2.0
- Windows_Update
- Windows Managers
- SvcNlauser
- WinVaultSvc
- Xtfy
- Xtfya
- Xtfyxxx
- 360rTys
- IPSECS
- MpeSvc
- SRDSL
- WifiService
- ALGM
- wmiApSrvs
- wmiApServs
- taskmgr1
- WebServers
- ExpressVNService
- WWW.DDOS.CN.COM
- WinHelpSvcs
- aspnet_staters
- clr_optimization
- AxInstSV
- Zational
- DNS Server
- Serhiez
- SuperProServer
- .Net CLR
- WissssssnHelp32
- WinHasdadelp32
- WinHasdelp32
- ClipBooks
- It force deletes the following scheduled tasks:
- my1
- Mysa
- Mysa1
- Mysa2
- Mysa3
- ok
- Oracle Java
- Oracle Java Update
- Microsoft Telemetry
- Spooler SubSystem Service
- Oracle Products Reporter
- Update service for products
- gm
- ngm
- Sorry
- Windows_Update
- Update_windows
- WindowsUpdate1
- WindowsUpdate2
- WindowsUpdate3
- AdobeFlashPlayer
- FlashPlayer1
- FlashPlayer2
- FlashPlayer3
- IIS
- WindowsLogTasks
- System Log Security Check
- Update
- Update1
- Update2
- Update3
- Update4
- DNS
- SYSTEM
- DNS2
- SYSTEMa
- skycmd
- Miscfost
- Netframework
- Flash
- RavTask
- GooglePingConfigs
- HomeGroupProvider
- MiscfostNsi
- WwANsvc
- Bluetooths
- Ddrivers
- DnsScan
- WebServers
- Credentials
- TablteInputout
- werclpsyport
- HispDemorn
- LimeRAT-Admin
- DnsCore
- "Update service for Windows Service"
- DnsCore
- ECDnsCore
- Capable of performing Brute Force Attack. It uses the following credentials:
- Username
- administrator
- admin
- Password
- saadmin
- 123456
- test1
- zinch
- g_czechout
- asdf
- Aa123456.
- dubsmash
- password
- PASSWORD
- 123.com
- admin@123
- Aa123456
- qwer12345
- Huawei@123
- 123@abc
- golden
- 123!@#qwe
- 1qaz@WSX
- Ab123
- 1qaz!QAZ
- Admin123
- Administrator
- Abc123
- Admin@123
- 999999
- Passw0rd
- 123qwe!@#
- football
- welcome
- 1
- 12
- 21
- 123
- 321
- 1234
- 12345
- 123123
- 123321
- 111111
- 654321
- 666666
- 121212
- 000000
- 222222
- 888888
- 1111
- 555555
- 1234567
- 12345678
- 123456789
- 987654321
- admin
- abc123
- abcd1234
- abcd@1234
- abc@123
- p@ssword
- P@ssword
- p@ssw0rd
- P@ssw0rd
- P@SSWORD
- P@SSW0RD
- P@w0rd
- P@word
- iloveyou
- monkey
- login
- passw0rd
- master
- hello
- qazwsx
- password1
- qwerty
- baseball
- qwertyuiop
- superman
- 1qaz2wsx
- fuckyou
- 123qwe
- zxcvbn
- pass
- aaaaaa
- love
- administrator
- qwe1234A
- qwe1234a
- 123123123
- 1234567890
- 88888888
- 111111111
- 112233
- a123456
- 123456a
- 5201314
- 1q2w3e4r
- qwe123
- a123456789
- 123456789a
- dragon
- sunshine
- princess
- !@#$%^&*
- charlie
- aa123456
- homelesspa
- 1q2w3e4r5t
- sa
- sasa
- sa123
- sql2005
- sa2008
- abc
- abcdefg
- sapassword
- Aa12345678
- ABCabc123
- sqlpassword
- sql2008
- 11223344
- admin888
- qwe1234
- A123456
- NTLM Hashes
- 648AFF3A042261BAB4978076DE2C6B8C
- 32ED87BDB5FDC5E9CBA88547376818D4
- AACD12D27C87CAC8FC0B8538AED6F058
- C1790553DBB8362FA7F16D564585B4D1
- B9ACFD3C52ED0D6988BED8EB9AC636D6
- E5810F3C99AE2ABB2232ED8458A61309
- 0E032B9D51A580AC6CDFABAD8BC97A38
- 6AA8BC1D5018300D54E51C9860FA961C
- 8846F7EAEE8FB117AD06BDD830B7586C
- 7B592E4F8178B4C75788531B2E747687
- AFFFEBA176210FAD4628F0524BFE1942
- 579DA618CFBFA85247ACF1F800A280A4
- 47BF8039A8506CD67C524A03FF84BA4E
- 5AE7B89B3AFEA28D448ED31B5C704289
- 3F9F5F112DA330AC4C20BE279C6ADDFA
- 73F5D97549F033374FA6D9F9CE247FFD
- 6F12C0AB327E099821BD938F39FAAB0D
- E5AE562DDFAA6B446C32764AB1EBF3ED
- 161CFF084477FE596A5DB81874498A24
- D30C2EF8389AC9E8516BAACB29463B7B
- BC007082D32777855E253FD4DEFE70EE
- E45A314C664D40A227F9540121D1A29D
- D144986C6122B1B1654BA39932465528
- F4BB18C1165A89248F9E853B269A8995
- 570A9A65DB8FBA761C1008A51D4C95AB
- E1A692BD23BDE99B327756E59308B4F8
- A87F3A337D73085C45F9416BE5787D86
- 00AFFD88FA323B00D4560BF9FEF0EC2F
- 31FC0DC8F7DFAD0E8BD7CCC3842F2CE9
- 674E48B68C5CD0EFD8F7E5FAA87B3D1E
- 69943C5E63B4D2C104DBBCC15138B72B
- 588FEB889288FB953B5F094D47D1565C
- BCDF115FD9BA99336C31E176EE34B304
- 3DBDE697D71690A769204BEB12283678
- DF54DE3F3438343202C1DD523D0265BE
- 7CE21F17C0AEE7FB9CEBA532D0546AD6
- 7A21990FCD3D759941E45C490F143D5F
- 579110C49145015C47ECD267657D3174
- AF27EFB60C7B238910EFE2A7E0676A39
- 2D7F1A5A61D3A96FB5159B5EEF17ADC6
- 4057B60B514C5402DDE3D29A1845C366
- E8CD0E4A9E89EAB931DC5338FCBEC54A
- 6920C58D0DF184D829189C44FAFB7ECE
- 3FA45A060BD2693AE4C05B601D05CA0C
- BA07BA35933E5BF42DEA4AF8ADD09D1E
- F1351AC828428D74F6DA2968089FC91F
- E84D037613721532E6B6D84D215854B6
- 2F2D544C53B3031F24D63402EA7FB4F9
- 328727B81CA05805A68EF26ACB252039
- 259745CB123A52AA2E693AAACCA2DB52
- C22B315C040AE6E0EFEE3518D830362B
- 162E829BE112225FEDF856E38E1C65FE
- 209C6174DA490CAEB422F3FA5A7AE634
- F9E37E83B83C47A93C2F09F66408631B
- B3EC3E03E2A202CBD54FD104B8504FEF
- 4ED91524CB54EAACC17A185646FB7491
- AA647B916A1FAD374DF9C30711D58A7A
- A80C9CC3F8439ADA25AF064A874EFE2D
- 13B29964CC2480B4EF454C59562E675C
- DE26CCE0356891A4A020E7C4957AFC72
- E19CCF75EE54E06B06A5907AF13CEF42
- 30FCAA8AD9A496B3E17F7FBFACC72993
- 41630ABB825CA50DA31CE1FAC1E9F54D
- F56A8399599F1BE040128B1DD9623C29
- 2E4DBF83AA056289935DAEA328977B20
- B963C57010F218EDC2CC3C229B5E4D0F
- F2477A144DFF4F216AB81F2AC3E3207D
- E6BD4CDB1E447131B60418F31D0B81D6
- B9F917853E3DBF6E6831ECCE60725930
- 6D3986E540A63647454A50E26477EF94
- 066DDFD4EF0E9CD7C256FE77191EF43C
- 152EFBCFAFEB22EABDA8FC5E68697A41
- 5835048CE94AD0564E29A924A03510EF
- 2D20D252A479F485CDF5E171D93985BF
- 320A78179516C385E35A93FFA0B1C4AC
- 0D757AD173D2FC249CE19364FD64C8EC
- 72F5CFA80F07819CCBCFB72FEB9EB9B7
- F67F5E3F66EFD7298BE6ACD32EEEB27C
- 1C4ECC8938FB93812779077127E97662
- AD70819C5BC807280974D80F45982011
- A836EF24F0A529688BE2AF1479A95411
- 36AA83BDCAB3C9FDAF321CA42A31C3FC
- ACB98FD0478427CD18949050C5E87B47
- 85DEEEC2D12F917783B689AE94990716
- A4141712F19E9DD5ADF16919BB38A95C
- E7380AE8EF85AE55BDCEAA59E418BD06
- 81E5F1ADC94DD08B1A072F9C1AE3DD3F
- 71C5391067DE41FAD6F3063162E5EEFF
- It terminates processes containing the following strings in its command line:
- pool.monero.hashvault.pro
- blazepool
- blockmasters
- blockmasterscoins
- bohemianpool
- cryptmonero
- cryptonight
- crypto-pool
- --donate-level
- dwarfpool
- hashrefinery
- hashvault.pro
- iwanttoearn.money
- --max-cpu-usage
- mine.bz
- minercircle.com
- minergate
- miners.pro
- mineXMR
- minexmr
- mineXMR
- mineXMR
- miningpoolhubcoins
- mixpools.org
- mixpools.org
- monero
- monero
- monero.lindon-pool.win
- moriaxmr.com
- mypool.online
- nanopool.org
- nicehash
- -p x
- pool.electroneum.hashvault.pro
- pool.xmr
- poolto.be
- prohash
- prohash.net
- ratchetmining.com
- slushpool
- stratum+
- suprnova.cc
- teracycle.net
- usxmrpool
- viaxmr.com
- xmrpool
- yiimp
- zergpool
- zergpoolcoins
- zpool
- It terminates processes that established a TCP connection to the following ports:
- 1111
- 2222
- 3333
- 4444
- 5555
- 6666
- 7777
- 8888
- 9999
- 14433
- 14444
- 45560
- 65333
- It is capable of propagating in the local network via the following means:
- SMB Exploit
- MS-SQL Brute forcing
- Pass-The-Hash attack
- RDP Brute forcing
<補足>
インストール
ワームは、以下のファイルを作成します。
- %User Temp%\{ランダムな8文字}.tmp - 後に削除される
- %User Temp%\{ランダムな8文字}.0.cs - 後に削除される
- %User Temp%\{ランダムな8文字}.dll - 後に削除される
- %User Temp%\{ランダムな8文字}.cmdline - 後に削除される
- %User Temp%\{ランダムな8文字}.out - 後に削除される
- %User Temp%\{ランダムな8文字}.err - 後に削除される
- %User Temp%\{ランダムな8文字}.pdb - 後に削除される
- %User Temp%\CSC{ランダムな4文字}.tmp - 後に削除される
- %User Temp%\RES{ランダムな4文字}.tmp - 後に削除される
- {リムーバブルドライブ}:\Dblue3.lnk
- {リムーバブルドライブ}:\Eblue3.lnk
- {リムーバブルドライブ}:\Fblue3.lnk
- {リムーバブルドライブ}:\Gblue3.lnk
- {リムーバブルドライブ}:\Hblue3.lnk
- {リムーバブルドライブ}:\Iblue3.lnk
- {リムーバブルドライブ}:\Jblue3.lnk
- {リムーバブルドライブ}:\Kblue3.lnk
- {リムーバブルドライブ}:\blue3.bin
- {リムーバブルドライブ}:\Dblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Eblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Fblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Gblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Hblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Iblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Jblue6.lnk → 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\Kblue6.lnk→ 「Trojan.LNK.CVE20178464.B」として検出される
- {リムーバブルドライブ}:\blue6.bin
- {リムーバブルドライブ}:\UTFsync\inf_data
その他
ワームは、以下を実行します。
- 以下のサービスを無効化、停止、削除します。
- xWinWpdSrv
- SVSHost
- Microsoft Telemetry
- lsass
- Microsoft
- system
- Oracleupdate
- CLR
- sysmgt
- \gm
- WmdnPnSN
- Sougoudl
- National
- Nationaaal
- Natimmonal
- Nationaloll
- Nationalmll
- Nationalaie
- Nationalwpi
- WinHelp32
- WinHelp64
- Samserver
- RpcEptManger
- NetMsmqActiv Media NVIDIA
- Sncryption Media Playeq
- SxS
- WinSvc
- mssecsvc2.1
- mssecsvc2.0
- Windows_Update
- Windows Managers
- SvcNlauser
- WinVaultSvc
- Xtfy
- Xtfya
- Xtfyxxx
- 360rTys
- IPSECS
- MpeSvc
- SRDSL
- WifiService
- ALGM
- wmiApSrvs
- wmiApServs
- taskmgr1
- WebServers
- ExpressVNService
- WWW.DDOS.CN.COM
- WinHelpSvcs
- aspnet_staters
- clr_optimization
- AxInstSV
- Zational
- DNS Server
- Serhiez
- SuperProServer
- .Net CLR
- WissssssnHelp32
- WinHasdadelp32
- WinHasdelp32
- ClipBooks
- 以下のスケジュールされたタスクを強制的に削除します。
- my1
- Mysa
- Mysa1
- Mysa2
- Mysa3
- ok
- Oracle Java
- Oracle Java Update
- Microsoft Telemetry
- Spooler SubSystem Service
- Oracle Products Reporter
- Update service for products
- gm
- ngm
- Sorry
- Windows_Update
- Update_windows
- WindowsUpdate1
- WindowsUpdate2
- WindowsUpdate3
- AdobeFlashPlayer
- FlashPlayer1
- FlashPlayer2
- FlashPlayer3
- IIS
- WindowsLogTasks
- System Log Security Check
- Update
- Update1
- Update2
- Update3
- Update4
- DNS
- SYSTEM
- DNS2
- SYSTEMa
- skycmd
- Miscfost
- Netframework
- Flash
- RavTask
- GooglePingConfigs
- HomeGroupProvider
- MiscfostNsi
- WwANsvc
- Bluetooths
- Ddrivers
- DnsScan
- WebServers
- Credentials
- TablteInputout
- werclpsyport
- HispDemorn
- LimeRAT-Admin
- DnsCore
- "Update service for Windows Service"
- DnsCore
- ECDnsCore
- 辞書攻撃を実行する機能を備えており、以下の認証情報を使用します。
- ユーザ名
- administrator
- admin
- パスワード
- saadmin
- 123456
- test1
- zinch
- g_czechout
- asdf
- Aa123456.
- dubsmash
- password
- PASSWORD
- 123.com
- admin@123
- Aa123456
- qwer12345
- Huawei@123
- 123@abc
- golden
- 123!@#qwe
- 1qaz@WSX
- Ab123
- 1qaz!QAZ
- Admin123
- Administrator
- Abc123
- Admin@123
- 999999
- Passw0rd
- 123qwe!@#
- football
- welcome
- 1
- 12
- 21
- 123
- 321
- 1234
- 12345
- 123123
- 123321
- 111111
- 654321
- 666666
- 121212
- 0
- 222222
- 888888
- 1111
- 555555
- 1234567
- 12345678
- 123456789
- 987654321
- admin
- abc123
- abcd1234
- abcd@1234
- abc@123
- p@ssword
- P@ssword
- p@ssw0rd
- P@ssw0rd
- P@SSWORD
- P@SSW0RD
- P@w0rd
- P@word
- iloveyou
- monkey
- login
- passw0rd
- master
- hello
- qazwsx
- password1
- qwerty
- baseball
- qwertyuiop
- superman
- 1qaz2wsx
- fuckyou
- 123qwe
- zxcvbn
- pass
- aaaaaa
- love
- administrator
- qwe1234A
- qwe1234a
- 123123123
- 1234567890
- 88888888
- 111111111
- 112233
- a123456
- 123456a
- 5201314
- 1q2w3e4r
- qwe123
- a123456789
- 123456789a
- dragon
- sunshine
- princess
- !@#$%^&*
- charlie
- aa123456
- homelesspa
- 1q2w3e4r5t
- sa
- sasa
- sa123
- sql2005
- sa2008
- abc
- abcdefg
- sapassword
- Aa12345678
- ABCabc123
- sqlpassword
- sql2008
- 11223344
- admin888
- qwe1234
- A123456
- NTLMハッシュ
- 648AFF3A042261BAB4978076DE2C6B8C
- 32ED87BDB5FDC5E9CBA88547376818D4
- AACD12D27C87CAC8FC0B8538AED6F058
- C1790553DBB8362FA7F16D564585B4D1
- B9ACFD3C52ED0D6988BED8EB9AC636D6
- E5810F3C99AE2ABB2232ED8458A61309
- 0E032B9D51A580AC6CDFABAD8BC97A38
- 6AA8BC1D5018300D54E51C9860FA961C
- 8846F7EAEE8FB117AD06BDD830B7586C
- 7B592E4F8178B4C75788531B2E747687
- AFFFEBA176210FAD4628F0524BFE1942
- 579DA618CFBFA85247ACF1F800A280A4
- 47BF8039A8506CD67C524A03FF84BA4E
- 5AE7B89B3AFEA28D448ED31B5C704289
- 3F9F5F112DA330AC4C20BE279C6ADDFA
- 73F5D97549F033374FA6D9F9CE247FFD
- 6F12C0AB327E099821BD938F39FAAB0D
- E5AE562DDFAA6B446C32764AB1EBF3ED
- 161CFF084477FE596A5DB81874498A24
- D30C2EF8389AC9E8516BAACB29463B7B
- BC007082D32777855E253FD4DEFE70EE
- E45A314C664D40A227F9540121D1A29D
- D144986C6122B1B1654BA39932465528
- F4BB18C1165A89248F9E853B269A8995
- 570A9A65DB8FBA761C1008A51D4C95AB
- E1A692BD23BDE99B327756E59308B4F8
- A87F3A337D73085C45F9416BE5787D86
- 00AFFD88FA323B00D4560BF9FEF0EC2F
- 31FC0DC8F7DFAD0E8BD7CCC3842F2CE9
- 674E48B68C5CD0EFD8F7E5FAA87B3D1E
- 69943C5E63B4D2C104DBBCC15138B72B
- 588FEB889288FB953B5F094D47D1565C
- BCDF115FD9BA99336C31E176EE34B304
- 3DBDE697D71690A769204BEB12283678
- DF54DE3F3438343202C1DD523D0265BE
- 7CE21F17C0AEE7FB9CEBA532D0546AD6
- 7A21990FCD3D759941E45C490F143D5F
- 579110C49145015C47ECD267657D3174
- AF27EFB60C7B238910EFE2A7E0676A39
- 2D7F1A5A61D3A96FB5159B5EEF17ADC6
- 4057B60B514C5402DDE3D29A1845C366
- E8CD0E4A9E89EAB931DC5338FCBEC54A
- 6920C58D0DF184D829189C44FAFB7ECE
- 3FA45A060BD2693AE4C05B601D05CA0C
- BA07BA35933E5BF42DEA4AF8ADD09D1E
- F1351AC828428D74F6DA2968089FC91F
- E84D037613721532E6B6D84D215854B6
- 2F2D544C53B3031F24D63402EA7FB4F9
- 328727B81CA05805A68EF26ACB252039
- 259745CB123A52AA2E693AAACCA2DB52
- C22B315C040AE6E0EFEE3518D830362B
- 162E829BE112225FEDF856E38E1C65FE
- 209C6174DA490CAEB422F3FA5A7AE634
- F9E37E83B83C47A93C2F09F66408631B
- B3EC3E03E2A202CBD54FD104B8504FEF
- 4ED91524CB54EAACC17A185646FB7491
- AA647B916A1FAD374DF9C30711D58A7A
- A80C9CC3F8439ADA25AF064A874EFE2D
- 13B29964CC2480B4EF454C59562E675C
- DE26CCE0356891A4A020E7C4957AFC72
- E19CCF75EE54E06B06A5907AF13CEF42
- 30FCAA8AD9A496B3E17F7FBFACC72993
- 41630ABB825CA50DA31CE1FAC1E9F54D
- F56A8399599F1BE040128B1DD9623C29
- 2E4DBF83AA056289935DAEA328977B20
- B963C57010F218EDC2CC3C229B5E4D0F
- F2477A144DFF4F216AB81F2AC3E3207D
- E6BD4CDB1E447131B60418F31D0B81D6
- B9F917853E3DBF6E6831ECCE60725930
- 6D3986E540A63647454A50E26477EF94
- 066DDFD4EF0E9CD7C256FE77191EF43C
- 152EFBCFAFEB22EABDA8FC5E68697A41
- 5835048CE94AD0564E29A924A03510EF
- 2D20D252A479F485CDF5E171D93985BF
- 320A78179516C385E35A93FFA0B1C4AC
- 0D757AD173D2FC249CE19364FD64C8EC
- 72F5CFA80F07819CCBCFB72FEB9EB9B7
- F67F5E3F66EFD7298BE6ACD32EEEB27C
- 1C4ECC8938FB93812779077127E97662
- AD70819C5BC807280974D80F45982011
- A836EF24F0A529688BE2AF1479A95411
- 36AA83BDCAB3C9FDAF321CA42A31C3FC
- ACB98FD0478427CD18949050C5E87B47
- 85DEEEC2D12F917783B689AE94990716
- A4141712F19E9DD5ADF16919BB38A95C
- E7380AE8EF85AE55BDCEAA59E418BD06
- 81E5F1ADC94DD08B1A072F9C1AE3DD3F
- 71C5391067DE41FAD6F3063162E5EEFF
- コマンドライン内に以下の文字列を含むプロセスを終了します。
- pool.monero.hashvault.pro
- blazepool
- blockmasters
- blockmasterscoins
- bohemianpool
- cryptmonero
- cryptonight
- crypto-pool
- --donate-level
- dwarfpool
- hashrefinery
- hashvault.pro
- iwanttoearn.money
- --max-cpu-usage
- mine.bz
- minercircle.com
- minergate
- miners.pro
- mineXMR
- minexmr
- mineXMR
- mineXMR
- miningpoolhubcoins
- mixpools.org
- mixpools.org
- monero
- monero
- monero.lindon-pool.win
- moriaxmr.com
- mypool.online
- nanopool.org
- nicehash
- -p x
- pool.electroneum.hashvault.pro
- pool.xmr
- poolto.be
- prohash
- prohash.net
- ratchetmining.com
- slushpool
- stratum+
- suprnova.cc
- teracycle.net
- usxmrpool
- viaxmr.com
- xmrpool
- yiimp
- zergpool
- zergpoolcoins
- zpool
- 以下のポートへのTCP接続を確立したプロセスを終了します。
- 1111
- 2222
- 3333
- 4444
- 5555
- 6666
- 7777
- 8888
- 9999
- 14433
- 14444
- 45560
- 65333
- 以下の手法によりローカルネットワーク内で拡散する可能性があります。
- SMBに内在する脆弱性の悪用
- MS-SQLサーバに対する辞書攻撃
- パス・ザ・ハッシュ攻撃(Pass the Hash Attack)
- RDPを介した辞書攻撃
- ユーザ名
対応方法
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
「Worm.PS1.LEMONDUCK.YCAC-A」で検出したファイル名を確認し、そのファイルを終了します。
- すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
- 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
セーフモードについては、こちらをご参照下さい。 - 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。
手順 4
以下のファイルを検索し削除します。
- {Removable Drive}:\Dblue3.lnk
- {Removable Drive}:\Eblue3.lnk
- {Removable Drive}:\Fblue3.lnk
- {Removable Drive}:\Gblue3.lnk
- {Removable Drive}:\Hblue3.lnk
- {Removable Drive}:\Iblue3.lnk
- {Removable Drive}:\Jblue3.lnk
- {Removable Drive}:\Kblue3.lnk
- {Removable Drive}:\blue3.bin
- {Removable Drive}:\Dblue6.lnk
- {Removable Drive}:\Eblue6.lnk
- {Removable Drive}:\Fblue6.lnk
- {Removable Drive}:\Gblue6.lnk
- {Removable Drive}:\Hblue6.lnk
- {Removable Drive}:\Iblue6.lnk
- {Removable Drive}:\Jblue6.lnk
- {Removable Drive}:\Kblue6.lnk
- {Removable Drive}:\blue6.bin
- {Removable Drive}:\UTFsync\inf_data
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Worm.PS1.LEMONDUCK.YCAC-A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください

