解析者: Jennifer Gumban   

 別名:

Ransom:Win32/Crowti (Microsoft), Trojan-Ransom.Win32.Cryptodef.wic (Kaspersky)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した マルウェア )を削除します。

  詳細

ファイルサイズ 192,512 bytes
タイプ EXE
発見日 2015年7月9日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %System Root%\{Random 8 Characters}\{Random 8 Characters}.exe
  • %Application Data%\{Random 8 Characters}.exe

(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.. %Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

マルウェアは、以下のフォルダを作成します。

  • %System Root%\{Random 8 Characters}

(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random 8 Characters} = "%Application Data%\{Random 8 Characters}.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{First 7 Characters of {Random 8 Characters}} = "%System Root%\{Random 8 Characters}\{Random 8 Characters}.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
*{Second to the Sixth Characters {Random 8 Characters}} = "%System Root%\{Random 8 Characters}\{Random 8 Characters}.exe"

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
*{Last Seven Characters of {Random 8 Characters}} = "%Application Data%\{Random 8 Characters}.exe"

マルウェアは、Windows起動時に自動実行されるよう<スタートアップ>フォルダ内に以下のファイルを作成します。

  • %User Startup%\{Random 8 Characters}.exe

(註:%User Startup%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" 、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、" C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。.)

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\{random string}

HKEY_CURRENT_USER\Software\{random string}\
{random string 2}

マルウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SystemRestore
DisableSR = "1"

HKEY_CURRENT_USER\Software\{random string}
{random string 2} = "[DEFAULT]BASEURL={data} [InternetShortcut]={data}"

HKEY_CURRENT_USER\Software\{random string}
{random string 2} = "{hex value}"

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • {BLOCKED}icalhealthservices.com.au/wp-content/wp-content/plugins/aa.php
  • {BLOCKED}m.com.au/wp-content/plugins/bb.php
  • {BLOCKED}m.com/wp-content/themes/cc.php
  • {BLOCKED}ages.com/wp-content/themes/dd.php
  • {BLOCKED}arabulut.com/wp-content/plugins/aa.php
  • {BLOCKED}referralnetwork.com/wp-content/plugins/bb.php
  • {BLOCKED}velblog.com/wp-content/themes/cc.php
  • {BLOCKED}aboca.com/wp-content/themes/dd.php
  • {BLOCKED}sta.com/wp-content/themes/ee.php
  • {BLOCKED}edreaming.com/wp-content/themes/aa.php
  • {BLOCKED}ds.com/wp-content/plugins/bb.php
  • {BLOCKED}ncerswap.com/wp-content/plugins/cc.php
  • {BLOCKED}admatters.com/wp-content/themes/dd.php
  • {BLOCKED}box.com/wp-content/themes/ee.php
  • {BLOCKED}uctsinc.com/wp-content/plugins/aa.php
  • {BLOCKED}x.com/wp-content/plugins/bb.php
  • {BLOCKED}akeupartists.com/wp-content/plugins/bb.php
  • {BLOCKED}man.com/wp-content/plugins/cc.php
  • {BLOCKED}tical.com/wp-content/plugins/dd.php
  • {BLOCKED}promoworks.com/wp-content/plugins/ee.php
  • {BLOCKED}rspeaking.com/wp-content/themes/aa.php
  • {BLOCKED}irts.com/wp-content/plugins/bb.php
  • {BLOCKED}s.com/wp-content/themes/cc.php
  • {BLOCKED}de-blah.com/wp-content/plugins/dd.php
  • {BLOCKED}n.com/wp-content/themes/ee.php
  • {BLOCKED}klechoppers.com/wp-content/plugins/aa.php
  • {BLOCKED}x.com/wp-content/plugins/bb.php
  • {BLOCKED}sd.com/wp-content/plugins/cc.php
  • {BLOCKED}der.com/wp-content/plugins/dd.php
  • {BLOCKED}larose.com/wp-content/plugins/ee.php
  • {BLOCKED}oersam.com/wp-content/plugins/aa.php
  • {BLOCKED}tapreppersparadise.com/wp-content/plugins/bb.php
  • {BLOCKED}argenutrition.com/wp-content/plugins/cc.php
  • {BLOCKED}abbitartdesign.com/wp-content/plugins/dd.php
  • {BLOCKED}peone.com/wp-content/plugins/ee.php
  • {BLOCKED}nd.com/wp-content/plugins/aa.php
  • {BLOCKED}erynature.com/wp-content/plugins/bb.php
  • {BLOCKED}x.com/wp-content/plugins/cc.php
  • {BLOCKED}blend.com/wp-content/themes/dd.php
  • {BLOCKED}bontubes.com/wp-content/plugins/ee.php
  • {BLOCKED}qvarnamowers.com/wp-content/themes/aa.php
  • {BLOCKED}nc.com/wp-content/plugins/bb.php
  • {BLOCKED}r.es

マルウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した マルウェア )を削除します。