Trend Micro Security

TrojanSpy.MSIL.ZILPOW.A

2019年8月21日
 更新者 : Arvin Roi Macaraeg

 別名:

W32/A-520088ff!Eldorado (generic, not disinfectable)(FPROT); TR/Dropper.Gen2(ANTIVIR)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: スパイウェア/情報窃取型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

概要:プログラムは、コンピュータのCPUおよびGPUのリソースを利用して仮想通貨を発掘します。


  詳細

ファイルサイズ 376,832 bytes
タイプ EXE
メモリ常駐 はい
発見日 2019年8月13日
ペイロード システム情報の収集, URLまたはIPアドレスに接続

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、以下のプロセスを追加します。

  • net users
  • cmd.exe /c "net share ADMIN$ /delete"
  • cmd.exe /c "net share C$ /delete"
  • powershell.exe -noninteractive -Sta -encodedCommand {Base64 encoded}

情報漏えい

スパイウェアは、以下の情報を収集します。

  • IP Address
  • Computer Name
  • User Name
  • PS Remote details
  • Running Processes
  • Clipboard Details
  • Keyboard Details

その他

詳細:プログラムは、コンピュータのCPUおよびGPUのリソースを利用して仮想通貨を発掘します。その結果、感染コンピュータの動作が非常に遅くなります。

マルウェアは、以下を実行します。

  • マルウェアは、クリップボードアクティビティを以下のファイルに保存します。
    • %Application Data%\microsoft\cl.slog
  • マルウェアは、収集した情報を以下のファイルに保存します。
    • %Application Data%\microsoft\slog\top-{ランダムな文字}\info.txt
  • マルウェアは、キー入力操作情報の詳細を以下のファイルに保存します。
    • %Application Data%\microsoft\ke.slog
  • マルウェアは、仮想通貨発掘活動のために以下のパラメータを使用します。
    • -a cryptonight -o pool.{BLOCKED}txmr.com:8080 -u {Base64 encoded} -p x
  • マルウェアは、以下の共有名への共有リソースを停止します。
    • ADMIN$
    • C$
  • マルウェアは、仮想通貨発掘活動のために、以下のファイルをダウンロードします。
    • %Windows%\newxmr.exe .> %Windows%\xmr.exeに名前を変更
  • マルウェアは、以下のファイルをダウンロードします。
    • %Windows%\commands.ps1
    • %Windows%\commands.{IPアドレス}.ps1
  • マルウェアは、以下のURLに接続して、ファイルをダウンロードします。
    • ftp://{BLOCKED}:001xd@{BLOCKED}.{BLOCKED}.48.126/newxmr.exe
    • ftp://{BLOCKED}:001xd@{BLOCKED}.{BLOCKED}.48.126/serv/commands.ps1
    • ftp://{BLOCKED}:001xd@{BLOCKED}.{BLOCKED}.48.126/serv/commands.{コンピュータのIPアドレス}.ps1
  • マルウェアは、以下の認証情報を使用してURLにアクセスし、ファイルをダウンロードします。
    • ユーザ名: {BLOCKED}p 
      パスワード: {BLOCKED}d
  • マルウェアは、以下のURLに接続して、コンピュータのIPアドレスを取得します。
    • ifconfig.me/ip
  • マルウェアは、「%Application Data%\ microsoft \ slog \ top- {ランダムな文字}」を以下のZIPファイルに変換して、C&Cサーバにアップロードします。
    • %Application Data%\microsoft\myzip.zip
  • マルウェアは、以下のURLに接続して、記録または収集されたコンピュータ情報を含むZIPファイルをアップロードします。
    • ftp://{BLOCKED}.{BLOCKED}.48.126/keys/

<補足>
情報漏えい

スパイウェアは、以下の情報を収集します。

  • IPアドレス
  • コンピュータ名
  • ユーザ名
  • PowerShellによる遠隔操作の詳細
  • 実行中のプロセス
  • クリップボードアクティビティの詳細
  • キー入力操作情報の詳細


      対応方法

    対応検索エンジン: 9.850
    初回 VSAPI パターンバージョン 15.310.04
    初回 VSAPI パターンリリース日 2019年8月20日
    VSAPI OPR パターンバージョン 15.311.00
    VSAPI OPR パターンリリース日 2019年8月21日

    手順 1

    Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

    手順 2

    このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

    手順 3

    「TrojanSpy.MSIL.ZILPOW.A」で検出したファイル名を確認し、そのファイルを終了します。

    [ 詳細 ]

    • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
    • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
      セーフモードについては、こちらをご参照下さい。
    • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

    手順 4

    以下のファイルを検索し削除します。

    [ 詳細 ]
    コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
    • %Application Data%\microsoft\cl.slog
    • %Application Data%\microsoft\slog\top-{random character}\info.txt
    • %Application Data%\microsoft\ke.slog
    • %Windows%\newxmr.exe
    • %Windows%\xmr.exe
    • %Application Data%\microsoft\myzip.zip
  • Windows 2000、XP および Server 2003 の場合:

    1. [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
    2. [ファイル名のすべてまたは一部]に以下のファイル名を入力してください。
       
      • %Application Data%\microsoft\cl.slog
      • %Application Data%\microsoft\slog\top-{random character}\info.txt
      • %Application Data%\microsoft\ke.slog
      • %Windows%\newxmr.exe
      • %Windows%\xmr.exe
      • %Application Data%\microsoft\myzip.zip
    3. [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
    4. 検索が終了したら、ファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
    5. 残りのファイルに対して、マルウェアのコンポーネントファイルの削除の手順 2.)から4 .)を繰り返してください。

  • Windows Vista、7、Server 2008、8、8.1 および Server 2012 の場合:

    1. Windowsエクスプローラ画面を開きます。
      • Windows Vista、7 および Server 2008 の場合:
        • [スタート]-[コンピューター]を選択します。
      • Windows 8、8.1 および Server 2012 の場合:
        • 画面の左下隅を右クリックし、[エクスプローラー]を選択します。
    2. [コンピューターの検索]に、以下を入力します。
       
      • %Application Data%\microsoft\cl.slog
      • %Application Data%\microsoft\slog\top-{random character}\info.txt
      • %Application Data%\microsoft\ke.slog
      • %Windows%\newxmr.exe
      • %Windows%\xmr.exe
      • %Application Data%\microsoft\myzip.zip
    3. ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
    4. 残りのファイルに対して、マルウェアのコンポーネントファイルの削除の手順 2.)から4 .)を繰り返してください。
      註:Windows 7 において上記の手順が正しく行われない場合、マイクロソフトのWebサイトをご確認ください。

手順 5

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.MSIL.ZILPOW.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください