Trend Micro Security

TrojanSpy.Win32.EMOTET.THOABCAI

2019年2月5日
 解析者: Arvin Roi Macaraeg   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: スパイウェア/情報窃取型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

スパイウェアは、特定のWebサイトにアクセスし、情報を送受信します。 スパイウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。


  詳細

ファイルサイズ 208,384 bytes
タイプ EXE
メモリ常駐 はい
発見日 2019年1月22日
ペイロード URLまたはIPアドレスに接続, ファイルのダウンロード, ファイルの削除

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

スパイウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。

  • %System%\{string1}{string2}.exe - if run with admin privileges
  • %AppDataLocal%\Microsoft\Windows\{string1}{string2}.exe - if run without admin privileges
    {string1} and {string2} are randomly chosen from the following strings:
    • not
    • ripple
    • svcs
    • serv
    • wab
    • shader
    • single
    • without
    • wcs
    • define
    • eap
    • culture
    • slide
    • zip
    • tmpl
    • mini
    • polic
    • panes
    • earcon
    • menus
    • detect
    • form
    • uuidgen
    • pnp
    • admin
    • tuip
    • avatar
    • started
    • dasmrc
    • alaska
    • guids
    • wfp
    • adam
    • wgx
    • lime
    • indexer
    • repl
    • dev
    • mapi
    • resw
    • daf
    • diag
    • iss
    • vsc
    • turned
    • neutral
    • sat
    • source
    • enroll
    • mfidl
    • idl
    • based
    • right
    • cbs
    • radar
    • avg
    • wordpad
    • metagen
    • mouse
    • iprop
    • mdmmcd
    • jersey
    • thunk
    • subs

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.. %AppDataLocal%フォルダは、ローカルアプリケーションデータフォルダです。Windows 2000、XP、Server 2003の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8の場合、通常 "C:\Users\<ユーザ名>\AppData\Local" です。)

スパイウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • PE{hash of full file path}
  • Global\M{Volume serial number}
  • Global\I{Volume serial number}

自動実行方法

スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
Type = "16"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
Start = "2"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
ErrorControl = "0"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
ImagePath = "%System%\{string1}{string2}.exe"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
DisplayName = "{string1}{string2}"

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}
ObjectName = "LocalSystem"

スパイウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{string1}{string2} = "%AppDataLocal%\Microsoft\Windows\{string1}{string2}.exe"

スパイウェアは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\{string1}{string2}

情報漏えい

スパイウェアは、以下の情報を収集します。

  • Machine Name
  • System Locale
  • OS Version
  • Running Processes

その他

スパイウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://{BLOCKED}.{BLOCKED}.113.60:8080/
  • http://{BLOCKED}.{BLOCKED}.238.62:22/
  • http://{BLOCKED}.{BLOCKED}.115.228:990/
  • http://{BLOCKED}.{BLOCKED}.25.133:20/
  • http://{BLOCKED}.{BLOCKED}.61.242:8080/
  • http://{BLOCKED}.{BLOCKED}.153.215:443/
  • http://{BLOCKED}.{BLOCKED}.62.24:53/
  • http://{BLOCKED}.{BLOCKED}.229.35:465/
  • http://{BLOCKED}.{BLOCKED}.46.60:50000/
  • http://{BLOCKED}.{BLOCKED}.157.252:8080/
  • http://{BLOCKED}.{BLOCKED}.248.48:8080/
  • http://{BLOCKED}.{BLOCKED}.76.245:443/
  • http://{BLOCKED}.{BLOCKED}.130.145:20/
  • http://{BLOCKED}.{BLOCKED}.18.56:443/
  • http://{BLOCKED}.{BLOCKED}.141.120:443/
  • http://{BLOCKED}.{BLOCKED}.123.79:22/
  • http://{BLOCKED}.{BLOCKED}.107.154:8080/
  • http://{BLOCKED}.{BLOCKED}.139.199:443/
  • http://{BLOCKED}.{BLOCKED}.117.181:8443/
  • http://{BLOCKED}.{BLOCKED}.118.27:8080/
  • http://{BLOCKED}.{BLOCKED}.236.157:8090/
  • http://{BLOCKED}.{BLOCKED}.117.247:8080/
  • http://{BLOCKED}.{BLOCKED}.78.78/
  • http://{BLOCKED}.{BLOCKED}.111.116/
  • http://{BLOCKED}.{BLOCKED}.202.129:22/
  • http://{BLOCKED}.{BLOCKED}.79.48:8080/
  • http://{BLOCKED}.{BLOCKED}.135.76:443/
  • http://{BLOCKED}.{BLOCKED}.30.160/
  • http://{BLOCKED}.{BLOCKED}128.163:8080/
  • http://{BLOCKED}.{BLOCKED}.31.206:443/
  • http://{BLOCKED}.{BLOCKED}.254.93:8080/
  • http://{BLOCKED}.{BLOCKED}.231.60:990/
  • http://{BLOCKED}.{BLOCKED}.197.123:53/
  • http://{BLOCKED}.{BLOCKED}.5.200:8080/
  • http://{BLOCKED}.{BLOCKED}.213.173:8080/
  • http://{BLOCKED}.{BLOCKED}.199.71:20/
  • http://{BLOCKED}.{BLOCKED}.120.62/
  • http://{BLOCKED}.{BLOCKED}.90.90:7080/
  • http://{BLOCKED}.{BLOCKED}.204.143:8443/
  • http://{BLOCKED}.{BLOCKED}.185.11:995/
  • http://{BLOCKED}.{BLOCKED}.208.183:8080/
  • http://{BLOCKED}.{BLOCKED}.148.222:8080/
  • http://{BLOCKED}.{BLOCKED}.216.14:990/
  • http://{BLOCKED}.{BLOCKED}.33.82:8080/
  • http://{BLOCKED}.{BLOCKED}.203.51:8080/
  • http://{BLOCKED}.{BLOCKED}.120.221/
  • http://{BLOCKED}.{BLOCKED}104.191.159/
  • http://{BLOCKED}.{BLOCKED}189.109.123:8080/
  • http://{BLOCKED}.{BLOCKED}.72:8080/
  • http://{BLOCKED}.{BLOCKED}.25.180:443/
  • http://{BLOCKED}.{BLOCKED}.53.71/
  • http://{BLOCKED}.{BLOCKED}.60.63:443/

スパイウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した スパイウェア )を削除します。


  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.768.03
初回 VSAPI パターンリリース日 2019年1月23日
VSAPI OPR パターンバージョン 14.769.00
VSAPI OPR パターンリリース日 2019年1月24日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services
    • {string1}{string2}

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {string1}{string2} = "%AppDataLocal%\Microsoft\Windows\{string1}{string2}.exe"

手順 6

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「TrojanSpy.Win32.EMOTET.THOABCAI」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 7

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.Win32.EMOTET.THOABCAI」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください