
Trojan.Win32.LOADSELL.B
Trojan:Win32/Azorult.NG!MTB (MICROSOFT); W32/Kryptik.HKBG!tr (FORTINET)
Windows

- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化: はい
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。
マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ただし、情報公開日現在、このWebサイトにはアクセスできません。
インストール
マルウェアは、以下のプロセスを追加します。
- To delete itself:
- "%System%\cmd.exe" /c taskkill /im "{Malware Filename}.exe" /f & erase "{Malware Filepath}\{Malware Filename}.exe" & exit
- If download is successful:
- "%System%\cmd.exe" /c start /I "" "%User Temp%\{4 Random Characters}-{5 Random Characters}-{4 Random Characters}-{5 Random Characters}\{11 Random Numbers}.exe"
- "%System%\cmd.exe" /c start /I "" "%User Temp%\{4 Random Characters}-{5 Random Characters}-{4 Random Characters}-{5 Random Characters}\{11 Random Numbers}.exe" /{mix, us, eu or depending on the country}
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
マルウェアは、以下のフォルダを作成します。
- %User Temp%\{4 Random Characters}-{5 Random Characters}-{4 Random Characters}-{5 Random Characters}\ → Hidden
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。
- http://{BLOCKED}n.in/dlc/distribution.php?pub={String} → Depending on the {User Agent} used. It may receive a file or a secondary download link.
- {Received secondary download link}
マルウェアは、以下のファイル名でダウンロードしたファイルを保存します。
- %User Temp%\{4 Random Characters}-{5 Random Characters}-{4 Random Characters}-{5 Random Characters}\{11 Random Numbers}.exe
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
情報漏えい
マルウェアは、以下の情報を収集します。
- Username
- IP Address
- Country
- Keyboard Layout/Language
その他
マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。
- http://{BLOCKED}n.in/decision.php?pub={String}
- http://{BLOCKED}n.in/stats/remember.php?pub={String}&user={username}
- http://{BLOCKED}n.in/stats/itscis.php?pub={String}
- http://{BLOCKED}n.in/stats/statistics.php?trackid={track id}&postback={postback value}
- Where depending on the country the infected machine is located in, {String} can be the following:
- cainte
- caone
- cafour
- cafive
- casix
- cashmix
- casheu
- cashus
- cashtg
- euinte
- euone
- eutwo
- euthree
- eufour
- eufive
- eux
- mixinte
- mixone
- mixtwo
- mixthree
- mixfive
- mixsix
- mixseven
- pmix
- peu
- pus
- tgcash
- tgone
- tgsix
- umix
- ueu
- uus
- usinte
- usone
- ustwo
- usthree
- usfour
- usfive
- willmix
- willeu
- willus
- Where depending on the country the infected machine is located in, {String} can be the following:
マルウェアは、以下を実行します。
- It will terminate and delete itself if it finds any of the following:
- The following folders:
- %User Desktop%\Garbage Cleaner
- The following registry keys:
- HKEY_CURRENT_USER\Software\GCleaner
- The system's locale or language:
- Russian
- Ukrainian
- Kazakh
- The following folders:
- It connects to the following url(s) to log the Connecting Machine's IP Address:
- http://{BLOCKED}er.org/{Characters} → Accessible
- Where depending on the {String} used, {Characters} can be the following:
- /11cuE
- /11juE
- /11QuE
- /17bdv7
- /17mdv7
- /17vdv7
- /17xdv7
- /1B6de7
- /1B8de7
- /1B9de7
- /1BaHp7
- /1bAJM6
- /1bPJM6
- /1bRJM6
- /1ecB47
- /1evB47
- /1exB47
- /1KEC77
- /1KRC77
- /1KWC77
- /1OPdA
- /1OUdA
- /1Pk497
- /1Pv287
- /1RGrt7
- /1S3Jr7
- /1SbGr7
- /1SDGr7
- /1SEGr7
- /1SGGr7
- /1SMHr7
- /1SVGr7
- /1SvGr7
- /1SXGr7
- /1SZGr7
- /1u3ha7
- /1Uvu47
- /1xA9f7
- /1xF9f7
- Where depending on the {String} used, {Characters} can be the following:
- http://{BLOCKED}er.org/{Characters} → Accessible
ただし、情報公開日現在、このWebサイトにはアクセスできません。
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- Troj.Win32.TRX.XXPE50FFF045
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
以下のフォルダを検索し削除します。
- %User Temp%\{4 Random Characters}-{5 Random Characters}-{4 Random Characters}-{5 Random Characters}\
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.Win32.LOADSELL.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください