Trend Micro Security

HackTool.PS1.PrivEsc.B

2024年5月14日
 解析者: Leidryn Saludez   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: ハッキングツール
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。


  詳細

ファイルサイズ 165,468 bytes
タイプ PS1
メモリ常駐 なし
発見日 2024年4月19日

侵入方法

プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

その他

プログラムは、以下を実行します。

  • It accepts the following commands and actions:
    • Get-ProcessTokenGroup → returns all SIDs that the current token context is a part of, whether they are disabled or not
    • Get-ProcessTokenPrivilege → returns all privileges for the current (or specified) process ID
    • Enable-Privilege → enables a specific privilege for the current process
    • Test-ServiceDaclPermission → tests one or more passed services or service names against a given permission set
    • Get-UnquotedService → returns services with unquoted paths that also have a space in the name
    • Get-ModifiableServiceFile → returns services where the current user can write to the service binary path or its config
    • Get-ModifiableService → returns services the current user can modify
    • Get-ServiceDetail → returns detailed information about a specified service
    • Set-ServiceBinaryPath → sets the binary path for a service to a specified value
    • Invoke-ServiceAbuse → modifies a vulnerable service to create a local admin or execute a custom command
    • Write-ServiceBinary → writes out a patched C# service binary that adds a local admin or executes a custom command
    • Install-ServiceBinary → replaces a service binary with one that adds a local admin or executes a custom command
    • Restore-ServiceBinary → restores a replaced service binary with the original executable
    • Find-ProcessDLLHijack → finds potential DLL hijacking opportunities for currently running processes
    • Find-PathDLLHijack→ finds service %PATH% DLL hijacking opportunities
    • Write-HijackDll → writes out a hijackable DLL
    • Get-RegistryAlwaysInstallElevated → checks if the AlwaysInstallElevated registry key is set
    • Get-RegistryAutoLogon → checks for Autologon credentials in the registry
    • Get-ModifiableRegistryAutoRun → checks for any modifiable binaries/scripts (or their configs) in HKLM autoruns
    • Get-ModifiableScheduledTaskFile → find schtasks with modifiable target files
    • Get-UnattendedInstallFile → finds remaining unattended installation files
    • Get-Webconfig → checks for any encrypted web.config strings
    • Get-ApplicationHost → checks for encrypted application pool and virtual directory passwords
    • Get-SiteListPassword→ retrieves the plaintext passwords for any found xml files
    • Get-CachedGPPPassword → checks for passwords in cached Group Policy Preferences files
    • Get-ModifiablePath→ tokenizes an input string and returns the files in it the current user can modify
    • Write-UserAddMSI→ write out a MSI installer that prompts for a user to be added
    • Invoke-WScriptUACBypass → performs the bypass UAC attack by abusing the lack of an embedded manifest in wscript.exe
    • Invoke-PrivescAudit → runs all current escalation checks


  対応方法

対応検索エンジン: 9.800
SSAPI パターンバージョン: 2.721.00
SSAPI パターンリリース日: 2024年4月19日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HackTool.PS1.PrivEsc.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください