解析者: Melvin Jhun Palbusa   

 別名:

Win32:MalwareX-gen [Trj] (AVASt); Trojan:Win32/Qakbot.PM!MTB (MICROSOFT))

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

  詳細

ファイルサイズ 426,158 bytes
タイプ DLL
メモリ常駐 はい
発見日 2023年2月14日
ペイロード URLまたはIPアドレスに接続, システム情報の収集, ファイルの作成, システムのレジストリの変更

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のプロセスを追加します。

  • Depending on the number of AV products that was found to be running in the system and the machine architecture it would choose from the following:
    • %system%\AtBroker.exe
    • %System%\wermgr.exe
    • %System%\msra.exe
    • %System%\backgroundTaskHost.exe
    • %Program Files%\Internet Explorer\iexplorer.exe
  • %System%\schtasks.exe /Create /RU "NT AUTHORITY\SYSTEM" /tn {Random} /tr "rundll32.exe \"{Malware Full Path and Name}.dll,Wind\"" /SC ONCE /Z /ST {Start Time} /ET {End Time}
  • whoami /all
  • cmd /c set
  • arp -a
  • ipconfig /all
  • net view /all
  • nslookup -querytype=ALL -timeout=10 _ldap._tcp.dc._msdcs.WORKGROUP
  • nltest /domain_trusts /all_trusts
  • net share
  • route print
  • netstat -nao
  • net localgroup
  • qwinsta

(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)

スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\{GUID}

スパイウェアは、以下のプロセスにコードを組み込みます。

  • Depending on the number of AV products that was found to be running in the system and the machine architecture it would choose from the following:
    • %Windows%\wermgr.exe
    • %System%\backgroundTaskHost.exe
    • %System%\msra.exe
    • %System%\AtBroker.exe
    • %Program Files%\Internet Explorer\iexplorer.exe

(註:%Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。)

自動実行方法

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random} = rundll32.exe {Malware Full Path and Name}.dll,Wind

バックドア活動

スパイウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Update Self
  • Update Configuration
  • Download and Install Plugins
  • Terminate Processes
  • Drop Files
  • Drop Files and Run

情報漏えい

スパイウェアは、以下の情報を収集します。

  • Computer Name
  • Username
  • IP address
  • Operating System Information
  • Processor Information
  • Installed Antivirus Products
  • Running Processes

情報収集

スパイウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • {BLOCKED}.{BLOCKED}.186.195:443/t5
  • {BLOCKED}.{BLOCKED}.31.249:443/t5
  • {BLOCKED}.{BLOCKED}.112.14:50000/t5
  • {BLOCKED}.{BLOCKED}.176.218:443/t5
  • {BLOCKED}.{BLOCKED}.176.97:443/t5
  • {BLOCKED}.{BLOCKED}.45.81:2222/t5
  • {BLOCKED}.{BLOCKED}.204.71:443/t5
  • {BLOCKED}.{BLOCKED}.14.72:2222/t5
  • {BLOCKED}.{BLOCKED}.25.165:443/t5
  • {BLOCKED}.{BLOCKED}.236.149:443/t5
  • {BLOCKED}.{BLOCKED}.147.177:2222/t5
  • {BLOCKED}.{BLOCKED}.42.67:443/t5
  • {BLOCKED}.{BLOCKED}.72.139:2222/t5
  • {BLOCKED}.{BLOCKED}.101.164:50000/t5
  • {BLOCKED}.{BLOCKED}.24.154:443/t5
  • {BLOCKED}.{BLOCKED}.184.149:443/t5
  • {BLOCKED}.{BLOCKED}.110.133:443/t5
  • {BLOCKED}.{BLOCKED}.173.82:50001/t5
  • {BLOCKED}.{BLOCKED}.17.149:2222/t5
  • {BLOCKED}.{BLOCKED}.144.105:2222/t5
  • {BLOCKED}.{BLOCKED}.7.6:995/t5
  • {BLOCKED}.{BLOCKED}.204.82:2222/t5
  • {BLOCKED}.{BLOCKED}.156.14:2222/t5
  • {BLOCKED}.{BLOCKED}.53.166:443/t5
  • {BLOCKED}.{BLOCKED}.158.118:995/t5
  • {BLOCKED}.{BLOCKED}.69.229:2222/t5
  • {BLOCKED}.{BLOCKED}.216.238:443/t5
  • {BLOCKED}.{BLOCKED}.105.242:443/t5
  • {BLOCKED}.{BLOCKED}.112.40:61202/t5
  • {BLOCKED}.{BLOCKED}.206.65:995/t5
  • {BLOCKED}.{BLOCKED}.14.107:443/t5
  • {BLOCKED}.{BLOCKED}.154.19:443/t5
  • {BLOCKED}.{BLOCKED}.173.82:995/t5
  • {BLOCKED}.{BLOCKED}.204.2:2222/t5
  • {BLOCKED}.{BLOCKED}.51.138:995/t5
  • {BLOCKED}.{BLOCKED}.69.244:443/t5
  • {BLOCKED}.{BLOCKED}.119.20:443/t5
  • {BLOCKED}.{BLOCKED}.241.104:443/t5
  • {BLOCKED}.{BLOCKED}.196.114:443/t5
  • {BLOCKED}.{BLOCKED}.80.210:443/t5
  • {BLOCKED}.{BLOCKED}.204.71:993/t5
  • {BLOCKED}.{BLOCKED}.176.234:443/t5
  • {BLOCKED}.{BLOCKED}.173.82:20/t5
  • {BLOCKED}.{BLOCKED}.112.40:2078/t5
  • {BLOCKED}.{BLOCKED}.86.238:995/t5
  • {BLOCKED}.{BLOCKED}.200.140:443/t5
  • {BLOCKED}.{BLOCKED}.22.28:2222/t5
  • {BLOCKED}.{BLOCKED}.175.42:2222/t5
  • {BLOCKED}.{BLOCKED}.210.63:2222/t5
  • {BLOCKED}.{BLOCKED}.102.224:443/t5
  • {BLOCKED}.{BLOCKED}.173.82:465/t5
  • {BLOCKED}.{BLOCKED}.23.67:443/t5
  • {BLOCKED}.{BLOCKED}.30.133:443/t5
  • {BLOCKED}.{BLOCKED}.42.122:443/t5
  • {BLOCKED}.{BLOCKED}.72.56:443/t5
  • {BLOCKED}.{BLOCKED}.126.3:443/t5
  • {BLOCKED}.{BLOCKED}.120.191:443/t5
  • {BLOCKED}.{BLOCKED}.208.137:995/t5
  • {BLOCKED}.{BLOCKED}.41.77:2222/t5
  • {BLOCKED}.{BLOCKED}.48.205:443/t5
  • {BLOCKED}.{BLOCKED}.123.159:2222/t5
  • {BLOCKED}.{BLOCKED}.177.88:443/t5
  • {BLOCKED}.{BLOCKED}.138.217:2222/t5
  • {BLOCKED}.{BLOCKED}.173.82:32101/t5
  • {BLOCKED}.{BLOCKED}.216.98:2222/t5
  • {BLOCKED}.{BLOCKED}.117.95:2222/t5
  • {BLOCKED}.{BLOCKED}.173.82:2087/t5
  • {BLOCKED}.{BLOCKED}.252.153:995/t5
  • {BLOCKED}.{BLOCKED}.48.233:443/t5
  • {BLOCKED}.{BLOCKED}.26.14:995/t5
  • {BLOCKED}.{BLOCKED}.196.11:443/t5
  • {BLOCKED}.{BLOCKED}.173.82:990/t5
  • {BLOCKED}.{BLOCKED}.221.16:443/t5
  • {BLOCKED}.{BLOCKED}.214.138:2222/t5
  • {BLOCKED}.{BLOCKED}.132.174:2222/t5
  • {BLOCKED}.{BLOCKED}.100.207:995/t5
  • {BLOCKED}.{BLOCKED}.243.113:50000/t5
  • {BLOCKED}.{BLOCKED}.231.59:2222/t5
  • {BLOCKED}.{BLOCKED}.101.183:443/t5
  • {BLOCKED}.{BLOCKED}.202.22:443/t5
  • {BLOCKED}.{BLOCKED}.51.242:993/t5
  • {BLOCKED}.{BLOCKED}.191.120:2222/t5
  • {BLOCKED}.{BLOCKED}.12.217:2222/t5
  • {BLOCKED}.{BLOCKED}.204.71:995/t5
  • {BLOCKED}.{BLOCKED}.108.183:995/t5
  • {BLOCKED}.{BLOCKED}.98.62:995/t5
  • {BLOCKED}.{BLOCKED}.115.68:32100/t5
  • {BLOCKED}.{BLOCKED}.98.62:443/t5
  • {BLOCKED}.{BLOCKED}.163.165:443/t5
  • {BLOCKED}.{BLOCKED}.250.18:443/t5
  • {BLOCKED}.{BLOCKED}.180.14:995/t5
  • {BLOCKED}.{BLOCKED}.180.154:995/t5
  • {BLOCKED}.{BLOCKED}.240.16:995/t5
  • {BLOCKED}.{BLOCKED}.72.114:443/t5
  • {BLOCKED}.{BLOCKED}.77.115:443/t5
  • {BLOCKED}.{BLOCKED}.115.126:995/t5
  • {BLOCKED}.{BLOCKED}.50.151:995/t5
  • {BLOCKED}.{BLOCKED}.63.203:443/t5
  • {BLOCKED}.{BLOCKED}.159.67:2222/t5
  • {BLOCKED}.{BLOCKED}.111.66:995/t5
  • {BLOCKED}.{BLOCKED}.17.92:443/t5
  • {BLOCKED}.{BLOCKED}.74.165:443/t5
  • {BLOCKED}.{BLOCKED}.84.65:443/t5
  • {BLOCKED}.{BLOCKED}.186.116:2222/t5
  • {BLOCKED}.{BLOCKED}.51.138:443/t5
  • {BLOCKED}.{BLOCKED}.19.254:995/t5
  • {BLOCKED}.{BLOCKED}.184.134:995/t5
  • {BLOCKED}.{BLOCKED}.71.201:443/t5
  • {BLOCKED}.{BLOCKED}.132.224:2222/t5
  • {BLOCKED}.{BLOCKED}.173.82:995/t5
  • {BLOCKED}.{BLOCKED}.122.74:443/t5
  • {BLOCKED}.{BLOCKED}.125.215:995/t5
  • {BLOCKED}.{BLOCKED}.116.233:443/t5
  • {BLOCKED}.{BLOCKED}.91.69:443/t5
  • {BLOCKED}.{BLOCKED}.7.228:443/t5
  • {BLOCKED}.{BLOCKED}.226.137:995/t5
  • {BLOCKED}.{BLOCKED}.175.47:2222/t5
  • {BLOCKED}.{BLOCKED}.104.2:2222/t5
  • {BLOCKED}.{BLOCKED}.95.10:443/t5
  • {BLOCKED}.{BLOCKED}.97.83:995/t5

その他

スパイウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
{Random}

スパイウェアは、以下のプロセスの存在を確認します。

  • frida-winjector-helper-32.exe
  • frida-winjector-helper-64.exe
  • tcpdump.exe
  • windump.exe
  • ethereal.exe
  • wireshark.exe
  • ettercap.exe
  • rtsniff.exe
  • packetcapture.exe
  • capturenet.exe
  • qak-proxy
  • dumpcap.exe
  • CFF Explorer.exe
  • not_rundll23.exe
  • ProcessHacker.exe
  • tcpview.exe
  • filemon.exe
  • procmon.exe
  • idaq64.exe
  • loaddll32.exe
  • PETools.exe
  • ImportREC.exe
  • LordPE.exe
  • Inspector.exe
  • proc_analyzer.exe
  • sysAnaylzer.exe
  • sniff_hit.exe
  • joeboxcontrol.exe
  • joeboxserver.exe
  • ResourceHacker.exe
  • x64dbg.exe
  • Fiddler.exe

スパイウェアは、以下を実行します。

  • It checks the presence of the following Anti-Virus and Security Applications:
    • ccSvcHst.exe
    • NortonSecurity.exe
    • nsWscSvc.exe
    • avgcsrvx.exe
    • avgcsvcx.exe
    • avgcsrva.exe
    • MsMpEng.exe
    • mcshield.exe
    • avp.exe
    • kavtray.exe
    • egui.exe
    • ekrn.exe
    • bdagent.exe
    • vsserv.exe
    • vsservppl.exe
    • AvastSvc.exe
    • aswEngSrv.exe
    • aswToolsSvc.exe
    • afwServ.exe
    • aswidsagent.exe
    • AvastUI.exe
    • coreServiceShell.exe
    • PccNTMon.exe
    • NTRTScan.exe
    • SophosUI.exe
    • SAVAdminService.exe
    • SavService.exe
    • fshoster32.exe
    • WRSA.exe
    • vkise.exe
    • isesrv.exe
    • cmdagent.exe
    • Bytefence.exe
    • MBAMService.exe
    • mbamgui.exe
    • fmon.exe
    • dwengine.exe
    • dwarkdaemon.exe
    • dwwatcher.exe
    • SentinelServiceHost.exe
    • SentinelStaticEngine.exe
    • SentinelAgent.exe
    • SentinelStaticEngineScanner.exe
    • SentinelUI.exe
    • SonicWallClientProtectionService.exe
    • CynetEPS.exe
    • CynetMS.exe
    • CynetConsole.exe
    • CSFalconService.exe
    • CSFalconContainer.exe
    • RepUx.exe
    • CrAmTray.exe
    • csc_ui.exe
    • xagtnotif.exe
    • AppUIMonitor.exe
  • After it is succesful in injecting its codes into its target process, it will wipe its original binary with zeros and leave only the headers intact.
  • It establishes its persistence with the following routine:
    • It will only create its autostart registry entry if it detects that the system it is running on is about to restart or shutdown.
    • It will also write its code again in the original binary that was wiped previously before the system reboots or shutdowns.
    • When the system it is running on boots again, it would proceed to inject itself again to its target process and then proceed to wipe the binary and delete the autostart registry entry and binary.
  • It stores its encrypted configuration in the registry key that it creates.

以下のスケジュールされたタスクを追加します:

  • Task Name: {Random}
    Task Action: rundll32.exe {Malware Full Path and Name}.dll,Wind

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.288.03
初回 VSAPI パターンリリース日 2023年3月2日
VSAPI OPR パターンバージョン 18.289.00
VSAPI OPR パターンリリース日 2023年3月3日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    • TROJ.Win32.TRX.XXPE50FFF065E0002

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 5

スケジュールされたタスクを削除する

タスク削除の手順に含まれる{タスク名} - {実行するタスク}には以下が当てはまります。  

  • Task Name: {Random}
    Task to be run: rundll32.exe  {Malware Full Path and Name}.dll,Wind

Windows 2000、Windows XP、Windows Server 2003の場合:

  1. [スタート]→[プログラム]→[アクセサリ]→[システムツール]→[スケジュールされたタスク]をクリックして、スケジュールされたタスクを開きます。
  2. 上記の{タスク名} を、[名前]の欄に入力します。
  3. 入力した{タスク名} 持つファイルを右クリックします。
  4. [プロパティ]をクリックします。 [実行]フィールドで、表示されている{実行するタスク}を確認します。
  5. 上記の{実行するタスク}と文字列が一致するタスクを削除します。

Windows Vista、Windows 7、Windows Server 2008、Windows 8、Windows 8.1、およびWindows Server 2012の場合:

  1. Windowsタスクスケジューラを開きます。
    • Windows Vista、Windows 7、Windows Server 2008の場合、[スタート]をクリックし、[検索]フィールドに「taskchd.msc」と入力してEnterキーを押します。
    • Windows 8、Windows 8.1、Windows Server 2012の場合、画面の左下隅を右クリックし、[実行]をクリックし、「taskchd.msc」と入力してEnterキーを押します。
  2. 左側のパネルで、[タスクスケジューラライブラリ]をクリックします。
  3. 中央上部のパネルで、上記の{タスク名}を[名前]の欄に入力します。
  4. 中央下部のパネルで、[アクション]タブをクリックします。 [詳細]の欄で、{実行するタスク}を確認します。
  5. 文字列が一致するタスクを削除します。

手順 6

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {Random} = rundll32.exe {Malware Full Path and Name}.dll,Wind

手順 7

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\{Random}

手順 8

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.Win32.QAKBOT.YXDBN」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 9

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TrojanSpy.Win32.QAKBOT.YXDBN」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください