解析者: Carlos Villegas Madrid   

 別名:

UDS:Trojan-PSW.MSIL.Agensla.gen (KASPERSKY)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、ワーム活動の機能を備えていません。

スパイウェアは、ユーザのキー入力操作情報を記録し、情報を収集します。

スパイウェアは、特定のWebサイトにアクセスし、情報を送受信します。 スパイウェアは、仮想環境内で実行されると、自身の活動を終了します。

  詳細

ファイルサイズ 758,784 bytes
タイプ EXE
メモリ常駐 はい
発見日 2023年3月31日
ペイロード URLまたはIPアドレスに接続, システムセキュリティへの感染活動, 情報収集, キー入力操作情報の記録

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のプロセスを追加します。

  • {Malware file path and name} "path"

スパイウェアは、感染コンピュータ上のメモリに以下のプロセスを確認すると、自身を終了します。

  • vmwareuser.exe
  • vmwareservice.exe
  • vboxservice.exe
  • vboxtray.exe
  • sandboxiedcomlaunch.exe
  • sandboxierpcss.exe
  • procmon.exe
  • filemon.exe
  • wireshark.exe
  • netmon.exe
  • prl_tools_service.exe
  • prl_tools.exe
  • prl_cc.exe
  • sharedintapp.exe
  • vmtoolsd.exe
  • vmsrvc.exe
  • vmusrvc.exe
  • python.exe
  • perl.exe
  • regmon.exe

感染活動

スパイウェアは、ワーム活動の機能を備えていません。

ルートキット機能

スパイウェアは、ルートキット機能を備えていません。

情報漏えい

スパイウェアは、以下の情報を収集します。

  • Clipboard data
  • Captured screenshots
  • Information from the following application:
    • 360 Browser
    • 3DFTP
    • AbsoluteTelnet
    • ALFTP
    • Avant
    • Baidu
    • Barca
    • BitKinex
    • BlackHawk
    • Browzar
    • Canary
    • Chrome
    • Chromium
    • Citrio
    • Comodo Dragon
    • CoolNovo
    • Coowon
    • CoreFTP
    • CyberFox
    • Deepnet
    • Dooble
    • Epic
    • Far File Manager
    • FileZilla
    • Firefox
    • FlashFXP
    • Fling
    • Foxmail
    • GMail
    • IceDragon
    • ICQ Messenger
    • Incmail
    • Internet Explorer
    • Iridium
    • KMeleon
    • LeechFTP
    • Lunascape
    • Maxthon
    • Microsoft Edge
    • Midori
    • Mustang
    • NCFTP
    • Opera
    • Opera Mail
    • Orbitum
    • Outlook
    • PaleMoon
    • Pidgin
    • QTWeb
    • QupZilla
    • Rambler
    • Safari
    • SafeZone
    • ScriptFTP
    • SeaMonkey
    • Skype
    • Sleipnir
    • SmartFTP
    • Superbird
    • Thunderbird
    • Titan
    • Tor Browser
    • Torch
    • Total Commander
    • Trillian
    • UC Browser
    • Vivaldi
    • Waterfox
    • WebDrive
    • WhatsApp
    • WinSCP
    • Yahoo Messenger
    • Yandex

スパイウェアは、ユーザのキー入力操作情報を記録し、情報を収集します。

その他

スパイウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://www.t{BLOCKED}o.uk/ne28

スパイウェアは、仮想環境内で実行されると、自身の活動を終了します。

スパイウェアは、以下を実行します。

  • It adds and injects code to a newly-created process.
  • The newly-created process may be any of the following legitimate Windows application:
    • audiodg.exe
    • autochk.exe
    • autoconv.exe
    • autofmt.exe
    • chkdsk.exe
    • cmd.exe
    • cmmon32.exe
    • cmstp.exe
    • colorcpl.exe
    • control.exe
    • cscript.exe
    • dwm.exe
    • explorer.exe
    • help.exe
    • ipconfig.exe
    • lsass.exe
    • lsm.exe
    • msdt.exe
    • msg.exe
    • msiexec.exe
    • mstsc.exe
    • napstat.exe
    • nbtstat.exe
    • netsh.exe
    • netstat.exe
    • raserver.exe
    • rdpclip.exe
    • rundll32.exe
    • services.exe
    • spoolsv.exe
    • svchost.exe
    • systray.exe
    • taskhost.exe
    • wininit.exe
    • wlanext.exe
    • wscript.exe
    • wuapp.exe
    • wuauclt.exe
    • wwahost.exe
  • It terminates itself if the following DLL is loaded on its memory:
    • SbieDll.dll
  • It checks if its filepath contains the following strings:
    • VIRUS
    • SANDBOX
    • SAMPLE
    • C:\file.exe
  • The registry data {String} can contain any of the following:
    • VMWARE
    • VBOX
    • QEMU
  • Based on analysis of the codes, it has the following capabilities:
    • Disable Windows Defender
    • Create a scheduled task

スパイウェアは、自身がデバッグされていることを確認した場合、不正活動を実行しません。

スパイウェアは、脆弱性を利用した感染活動を行いません。

<補足>
インストール

スパイウェアは、以下のプロセスを追加します。

  • {マルウェアのファイルパスおよび名前} "path"

情報漏えい

スパイウェアは、以下の情報を収集します。

  • クリップボードのデータ
  • キャプチャしたスクリーンショット
  • 以下のアプリケーションからの情報:
    • 360 Browser
    • 3DFTP
    • AbsoluteTelnet
    • ALFTP
    • Avant
    • Baidu
    • Barca
    • BitKinex
    • BlackHawk
    • Browzar
    • Canary
    • Chrome
    • Chromium
    • Citrio
    • Comodo Dragon
    • CoolNovo
    • Coowon
    • CoreFTP
    • CyberFox
    • Deepnet
    • Dooble
    • Epic
    • Far File Manager
    • FileZilla
    • Firefox
    • FlashFXP
    • Fling
    • Foxmail
    • GMail
    • IceDragon
    • ICQ Messenger
    • Incmail
    • Internet Explorer
    • Iridium
    • KMeleon
    • LeechFTP
    • Lunascape
    • Maxthon
    • Microsoft Edge
    • Midori
    • Mustang
    • NCFTP
    • Opera
    • Opera Mail
    • Orbitum
    • Outlook
    • PaleMoon
    • Pidgin
    • QTWeb
    • QupZilla
    • Rambler
    • Safari
    • SafeZone
    • ScriptFTP
    • SeaMonkey
    • Skype
    • Sleipnir
    • SmartFTP
    • Superbird
    • Thunderbird
    • Titan
    • Tor Browser
    • Torch
    • Total Commander
    • Trillian
    • UC Browser
    • Vivaldi
    • Waterfox
    • WebDrive
    • WhatsApp
    • WinSCP
    • Yahoo Messenger
    • Yandex

その他

スパイウェアは、以下を実行します。

  • 新しく作成されたプロセスにコードを追加して注入します。
  • 新しく作成されたプロセスは、以下のWindows正規アプリケーションのいずれかである可能性があります。
    • audiodg.exe
    • autochk.exe
    • autoconv.exe
    • autofmt.exe
    • chkdsk.exe
    • cmd.exe
    • cmmon32.exe
    • cmstp.exe
    • colorcpl.exe
    • control.exe
    • cscript.exe
    • dwm.exe
    • explorer.exe
    • help.exe
    • ipconfig.exe
    • lsass.exe
    • lsm.exe
    • msdt.exe
    • msg.exe
    • msiexec.exe
    • mstsc.exe
    • napstat.exe
    • nbtstat.exe
    • netsh.exe
    • netstat.exe
    • raserver.exe
    • rdpclip.exe
    • rundll32.exe
    • services.exe
    • spoolsv.exe
    • svchost.exe
    • systray.exe
    • taskhost.exe
    • wininit.exe
    • wlanext.exe
    • wscript.exe
    • wuapp.exe
    • wuauclt.exe
    • wwahost.exe
  • 以下のDLL がメモリ上に読み込まれると、自身を終了します。
    • SbieDll.dll
  • ファイルパスに以下の文字列が含まれているかどうかを確認します。
    • VIRUS
    • SANDBOX
    • SAMPLE
    • C:\file.exe
  • レジストリデータの{文字列}には、以下のいずれかが当てはまります。
    • VMWARE
    • VBOX
    • QEMU
  • コードの解析に基づき、スパイウェアは、以下の機能を備えています。
    • Windows Defenderの無効化
    • スケジュールタスクの作成

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 18.398.04
初回 VSAPI パターンリリース日 2023年4月21日
VSAPI OPR パターンバージョン 18.399.00
VSAPI OPR パターンリリース日 2023年4月22日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    • TROJ.Win32.TRX.XXPE50FFF067

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.MSIL.FORMBOOK.PUSYBC」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください