Cisco Japan Blog
Share

7 月 28 日 ~ 8 月 4 日の 1 週間のマルウェアに関するまとめ

- 2017年8月8日 6:00 PM

本日の投稿では、7 月 28 日~ 78月 4 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標、そしてシスコのお客様がこれらの脅威からどのように保護されるかに焦点を当てています。

下記の脅威関連情報は、すべてを網羅しているわけではないこと、また公開日の時点に限り最新のものであることに留意してください。以下の脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、FireSIGHT Management Center、Snort.org、または ClamAV.net を参照してください。

今週最も蔓延した脅威は次のとおりです。

  • Doc.Dropper.Agent-6334774-0
    Office マクロ ダウンローダ
    難読化された Office マクロのダウンローダで、悪意のあるペイロード(実行可能ファイル)のダウンロードを試みます。
  • Doc.Macro.Obfuscation-6334622-0
    Office マクロ
    重度に難読化された短い VB マクロです。自動検出を防ぐために、間接的に関数を呼び出します。
  • Vbs.Downloader.Trickbot-6333852-0
    ダウンローダ
    Trickbot はバンキング型トロイの木馬です。悪意のある複数のスパムキャンペーンを通じて流通しており、拡散度は最近急増しています。これらのキャンペーンの多くは、VBS スクリプトといった配布型ダウンローダに依存しています。Trickbot のダウンローダには、重度の難読化、文字列の分割、および正当なデータベース ツール名の広範な使用(検出を回避する目的があると考えられる)といった特徴があります。
  • Win.Downloader.Psys-6334750-0
    ダウンローダ
    Adobe 社のアップデート ソフトウェアを装い、埋め込まれた Tor クライアントを使用してファイルをダウンロードします。侵害されると、ビットコイン マイニング ソフトウェアや他のマルウェアをダウンロードして実行します。
  • Win.Downloader.Upatre-6333840-1
    ダウンローダ
    エクスプロイト キットやフィッシング キャンペーンで多用される、悪意のあるダウンローダです。感染すると、バンキング マルウェアなどの悪質な実行ファイルをダウンロードして実行します。
  • Win.Packer.VbPack-0-6334882-0
    Visual Basic でパックされた実行可能ファイル
    WEbPack の実行可能ファイルは制御フローを難読化します。この際に、保存されたリターン アドレスが文字列を参照するコール文を使用します。これら一連のコール文により、WIN32 API を悪用してライブラリ名やエクスポート関数などの文字列アーティファクトを収集し、悪意のあるペイロードの実行を準備します。
  • Win.Trojan.DownloadGuide-6335034-0
    ダウンローダ
    C++ で書かれた Trojan(トロイの木馬)型ダウンローダで、アプリケーション インストーラとして機能します。このマルウェア ファミリは動的分析を妨げる手口を採用しており、プロキシを設定する機能も持ち合わせています。感染すると追加のコンポーネントがダウンロードされ、実行されます。
  • Win.Trojan.Madangel-1
    Trojan(トロイの木馬)
    ネットワーク共有を介して自身を複製し、最終的には C2 サーバに接続して他の実行ファイルを取得し、システムにインストールするトロイの木馬です。
  • Win.Trojan.Nitol-6335025-0
    Trojan(トロイの木馬)
    このマルウェア ファミリは DDoS 攻撃を実行します。「\Windows」ディレクトリに本体をコピーし、レジストリ キーに追加することで永続化します。さらに、元の実行可能ファイルを削除することで本体を隠す機能もあります。

 


脅威

Doc.Dropper.Agent-6334774-0

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • N/A

IP アドレス

  • 95[.]110[.]231[.]145
  • 186[.]103[.]161[.]204

ドメイン名

  • kalorsystem[.]com

作成されたファイルやディレクトリ

  • %SystemDrive%\~$7661883.doc
  • \TEMP\Attach_ID547.doc
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\743234.cvr
  • %AppData%\Microsoft\Office\Recent\Local Disk (C).LNK
  • %AppData%\Microsoft\Office\Recent\Attach_ID547.LNK
  • \TEMP\~WRL0053.tmp
  • %System32%\config\TxR\{016888cc-6c6f-11de-8d1d-001e0bcde3ec}.TxR.blf
  • %AppData%\jottingstributarysthesauri.exe
  • %System32%\Tasks\services update
  • \Users\Administrator\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.Word\~WRS{71906E9D-AD49-4D65-BCF8-C606DEC3CF07}.tmp
  • \TEMP\~$tach_ID547.doc
  • %AppData%\Microsoft\Office\Recent\267661883.doc.LNK
  • %AppData%\Microsoft\Office\Recent\sanctumscutlassesinstrumented.LNK
  • %AppData%\winapp\insshmfrsqhatsaqxrsgdratqh.exe
  • %TEMP%\CVRB190.tmp.cvr

ファイルのハッシュ値

  • 619948e1aa1ce2a8dd9c4e97884ed929f5bb3bdf9626d3cb97b2d99cf56d51da
  • 11b39f6d68386a652afdca623783ec7141961db0a6d321a279b1603fc462cd0d
  • 687bc84ce1f1b6dc0a99fc01b0fec5fa00d58b4ab1083bea7867b1bfc7d84ec3
  • e4c29ce79af3e1d5a6b4d41a6239bbb369cca0ca4742fbb28fdb58cf3a1d6c67
  • 6604d8dcd1ed5a53c5d03c2509f2d5d9a421e3a12b6087dfadb83e69805439ca
  • 4abfd7fd9443a61c98be138d55c84c317c9959893e2c8a297ee9d13ef18d387d
  • 09a9bf51b2f18df57c796993b037b91b7a1f2400716132339d35cd6f8497da1a
  • f3387add07c0c321189823bfe08296fa6eaa983693421dfd40d9208b8e68543b
  • 324b4a83ee73bb3b3d5a9b4099fc7c3ffc6c0497eec01b62513c6f91731763da
  • 551008d7fe2e292728188a14231d37d741becaa4c64290af671c3dc440ab8743
  • bc661ec240c941eb0ae04b11cedcfbfed2b81e5487346823c10cbf0e88df59e1
  • 5cbc42190c97da6f9737bca56c30e24f2679467a04030c732b320ce278114ea4
  • 08887558f6388dcac9afb8b0c311558d4e8a34974dc01168f74e5f711ac59535
  • 17504f7f93bb6be7230ff1588623556ee62299082aa3f2dc539d5a48f714593a
  • e191cbadbe4a2c24427bba011a3abf56ccaea8ba8e991b4b60c07d406412c11d
  • aa100e2c541e4a1c4fa3a75c077a9b5b94fc99b0d19bd2e194d9baba5bd9f346
  • 75c74b872ecb14b99579321930b72f3749b416a1e1242f906c6d9e8515b7e4d3
  • af29409564b009d3d71621483b7d62adafe77eb1ada41abd0239ae07c30c2abc
  • a385c7d8d006d80f6bfdb583aba085c0c4a18afddd05ab07ade49522dc584dbd
  • 83ff2ddc3b76f9c1cba2e7a806f84a50dca2913d55a33e619f650a6b6a6b272c
  • 7dee06e698a8baa78df73f058f9be2b269a5344d2dc449bcdbe87e44000b8310
  • 4255b90bb30c02b4fe1a42ccc55742f641d75810038aa8fdae6057a9a41afb1e
  • 519363cc5308578e3565d9d73e1ace3145156d3e14c17ec1ef7a189bf6bf9381
  • 89983f03a9a2b9b5e9aeb7c8f637fec5ecbeec1378b676de5c326f74e31918a4
  • 06b0105e71ca2e1f9bd63cd417dcf6437a325eea393b57f4c622eb413f922265
  • 47833122bc78d99040f29bb2f5c01b5c0b9f4b5b81b09b6a6951e7fa67509f8a
  • 427d8860cbb12f680692c1a54da26e189b4498b2314984932112400d138eaae3
  • ff6ff8c4af0499c0ff4379378cbb9d3eddbd48b197fe07277371c20e2dae70d8
  • 1bf710707642000bcf37c0774c12b004127235b710dd7116f08d86bfb04a28c8
  • c3e10665750030082cf2e37c8e882b8572a8be65d6ee51bfc253853a70d1db90

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

Umbrella

 


Doc.Macro.Obfuscation-6334622-0

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • N/A

IP アドレス

  • 178[.]175[.]138[.]162
  • 176[.]123[.]0[.]55

ドメイン名

  • halohh[.]tk

作成されたファイルやディレクトリ

  • %SystemDrive%\Documents and Settings\Administrator\Local Settings\Temp\driv.exe

ファイルのハッシュ値

  • 4cd9c04390f2b7171e50e1c0b1afde499160aac0da9aed28ee5677863a389c5e
  • 0bb9ba9d3ba8fe8f8fd4c464f27674e07a3d231642a21571e03e0f08bac6909e
  • 617ac6d026a110629694b28c977bf5e8d445eb25ccd83f14b925ca032f779cec
  • 98233482a8e37abaaf5cf6a36fdee60c3a9a0a4d075a6e8807798fe5e443106a
  • 268571fc240204b17d9989379d184efb984458ce5b6a593ed3178e8a4b62cc17
  • 8814e9aad599c98bb01ea9690c1afbb8d891bf1e6f50f0bc1d23fd8887e7411b
  • 4cd9c04390f2b7171e50e1c0b1afde499160aac0da9aed28ee5677863a389c5e
  • 753113c77192320f1844f132143f106e5dc73b271e44c2a3b214205eea8e42df
  • 17224da53b266c1a7e487d95b57ad47c21dec82ca42056a785dd816555d46967
  • db4703a6cea9b700cc17b527e7d0a4e228bdd41659bece18c65f0877724c87a4

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

Umbrella

 


Vbs.Downloader.Trickbot-6333852-0

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • Local\c:!users!administrator!appdata!local!microsoft!windows!history!history.ie5!
  • Local\WininetConnectionMutex
  • Local\_!MSFTHISTORY!_

IP アドレス

  • 37[.]220[.]90[.]208

ドメイン名

  • annmcclean[.]co[.]uk

作成されたファイルやディレクトリ

  • %TEMP%\cNyXqxuTxfU.exeA
  • %TEMP%\cNyXqxuTxfU.exe

ファイルのハッシュ値

  • 42747cdefebee5af8ae2899825fa6d0bbd1d52a853ec1262f1395310a42d4726
  • 43be972338fd27a180a5b6540b212513377491f3a16cc750b67c8150e8e0d3f1
  • 9033a377113f80beedde5575de1fe832bb0e49b9bc6e33851b26e8c8a47fd6d8
  • cd0e8181c7276b138793366c3fbb3a58275225fed8c434185db56dfcda421f7b
  • e10be1a5388458c128fc832afca671d3fdaa30195737b0935fd8ef80314afc68

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

Umbrella

 


Win.Downloader.Psys-6334750-0

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • N/A

IP アドレス

  • N/A

ドメイン名

  • thephotoblog[.]xyz

作成されたファイルやディレクトリ

  • %SystemDrive%\Documents and Settings\Administrator\Start Menu\Programs\Startup\[0-9]{9}.exe
  • %SystemDrive%\psys2\psys.rar
  • %SystemDrive%\psys2\<抽出された rar アーカイブ ファイル>

ファイルのハッシュ値

  • 1beb16a8467a8957d1a752c396e1a50fceab554498ce9ea65396c37d07e8a28d
  • 498a9cf24d40c098ec793e13e96f7a5001984b3f6436271fdde5ff88c23b88f5
  • 6d7ed964e02fc1a370777d3f2baf1a279ff6bd85f5240d49735f62f909978542
  • 9e21521a7264a76e4ba6b6f3f2f518fb8f95b4b3cfa2a45028fa43be46916095
  • e1d407c2b954c9c705431fe9c7d7a9f8995441015414a20381bdc502534c50eb
  • f4313a33210b75ba928e5bf91df91f2d1fe7b75d2971b2c9e11c0f4d76dedb35
  • fb536d40d118322f31746a577c400488e1020ea8073cf36cfe37712f91e27cb3

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

Umbrella

Screenshot

 


Win.Downloader.Upatre-6333840-1

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • N/A

IP アドレス

  • N/A

ドメイン名

  • technopoleci[.]com
  • pearlstours[.]com

作成されたファイルやディレクトリ

  • %Temp%\lisca.exe

ファイルのハッシュ値

  • 0f6325d3fd6177cee19770b12d97efa8da46cb23a7173e227efc2291e59034d3
  • 19a4c65bc812eb74df5b41c058f345c5a4fbc838de59e4127e4cf784770a63df
  • 23da35463015938e649624b1e606507fc1c36998a3cdb730f02309055609bd2f
  • 249698d153aec8b19f511529aae5efc852cacbbc4f45020e4b9a3bdea933a6fa
  • 570323e1150fe8e0802b03eb7848452c89ea1247512365bdb8621ecac4d15507
  • 5f2c8ac317bf4d58610c803c01c95d358cb25600f632644e01d5c31a74fd2554
  • 5f3a9efa98d7acfb0793292b2475eba2d547632c63f3b4ca5d1958731d264506
  • 6c44efb2baabb7b66849e69567c8b3394919efdb2491a1392ff237090c380f1f
  • 75309ff6942162fa19e4c7d430456a699cbee26106afeffc71f02325c9ab37c4
  • 8978bcef1799a5ea3324ce88b9a848e85987958b8ea7dcc0ba511120e6602aa0
  • 9d4effa16fa83e12179a674966af8a49bb592fa58de53ee2866f5ceda8206733
  • a67638a9940841bc5222a160b0d28930c5244be769e6091122cfc7aaefa71335
  • ad54d0d8d9b80aff216cc9097849efc52b2990a6b8f9d6a24f9a22709be35267
  • c707645487cd7d7c8001fa40cfa2475c23705f65048c3831eefb5580e39b3845
  • c75bc2341ed612c8e5154cb88e7110544e3ff59fed30af28e441c0d31d088da8
  • c9975f106e8e0e7ceee70bd285159226e7687076a0e3b84c525a953657f6b1ff
  • eb0601efd61b34a2fac8468b613913983c2b1968b77aec8848c2dddf4443e952
  • ec439a41172d7683ee803e336e4b175b8baebc8d4ceed40c6b63b5649d7855ff
  • f6ae56489c1063a48079b1cf5c1252a8f1f3af70918c58fed90ce453bd6cec9e
  • fc0f51ffddad995a4588fbc28d10d0037cc36708e4875a057629bd5a2d975a43

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

 


Win.Packer.VbPack-0-6334882-0

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • \BaseNamedObjects\4EAB18A7EBDA2A0128649942

IP アドレス

  • N/A

ドメイン名

  • N/A

作成されたファイルやディレクトリ

  • %AppData%\7EBDA2\2A0128.hdb
  • %AppData%\win32.exe
  • \samr
  • %SystemDrive%\Documents and Settings\Administrator\Start Menu\Programs\Startup\win32.vbe

ファイルのハッシュ値

  • 2095d70fb739a0fe1af7a0c17d28934fff79fdabe5412c90d01aa103ba409452
  • 29a438f87f3cba8d92f0892d551d9a1392fa4f00790aa006cdf098f377c3e419
  • 2f6ba28b1e011f466c697853af8033986a2d2d629ad4e7c833f8e34762d357a9
  • 342a928efa083ab47f29d83c3886799fc9c344e1d4122f628299c0acf85b12d8
  • 507af0c158e03bd967d856d6310c842acd8aa3118612840fa395c201185ace9d
  • 5a20fefb3bdb7b6357f7e00bf66bb7fca4d3a6be566856370793088e94118a1d
  • 69aca79fc824166616de124a89c7a78cd25c097a6df951ba9943ea6867afbb6d
  • 714264ce71ef28fa86a37abcdb8eaa726ce80e52a87e4b1fb20c1522e72088f9
  • 799b05b59250e3316a1f1b583e1a5e82f66f0f3756dc8616b7f572e723a208cf
  • 7cb3eca68f707bfeb7fda5cf549b9c1cebe9ed4cb06dd3a17cd5c1d07364462e
  • 80d0e916ee763752670f8425bbb3df60db22d96566f3e8bc273fb9cf1ca57dee
  • 8a0de6f0099dd38a0a34d7eb3319d6eb89b4ef3bc9835ea9dcb33dcb1dd0a47e
  • b5b5a289ff062eec0d5db7a081fe69e85c16500194dc45be18e038aa6f7cd109
  • d2cb512fa85e3d77072a10e9a107d44e79e2017b7c182db29008b5edabc53e00
  • dfa7f428e0cee8bf254d8a33b685082e90723cd318bce9df59450dfa7a3fb6d0

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

 


Win.Trojan.DownloadGuide-6335034-0

侵害の兆候

レジストリ キー

  • <HKCU>\Software\Microsoft\Internet Explorer\Main\WindowsSearch
  • HKU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\Cache\Extensible Cache\MSHist012017080320170804
  • <HKCU>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\Location Awareness
  • <HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
  • <HKLM>\Software\Wow6432Node\Microsoft\Tracing

ミューテックス

  • DlgCpp
  • MSIMGSIZECacheMutex
  • _!SHMSFTHISTORY!_
  • Local\WininetConnectionMutex
  • Local\_!MSFTHISTORY!_
  • \BaseNamedObjects\DlgCpp
  • RasPbFile
  • Local\ZonesCacheCounterMutex
  • Local\WininetStartupMutex
  • Local\IESQMMUTEX_0_274

IP アドレス

  • 104[.]40[.]188[.]185
  • 72[.]21[.]81[.]200
  • 104[.]40[.]156[.]71

ドメイン名

  • cs9[.]wpc[.]v0cdn[.]net
  • dlg-messages[.]buzzrin[.]de
  • dlg-configs[.]buzzrin[.]de
  • dlg-configs-weu[.]cloudapp[.]net
  • az687722[.]vo[.]msecnd[.]net
  • dlg-messages-weu[.]cloudapp[.]net

作成されたファイルやディレクトリ

  • %TEMP%\DLG\ui\offers\3cc9566f4a803e726fe2ff36e63a6bc3\uifile.zip
  • \Users\Administrator\AppData\Local\Microsoft\Windows\History\History.IE5\MSHist012017080320170804\index.dat
  • %TEMP%\DLG\ui\offers\2f682d34f7ca97e9988360367f18412e\uifile.zip
  • %TEMP%\DLGCBB2.tmp
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\3cc9566f4a803e726fe2ff36e63a6bc3\uifile.zip (copy)
  • %TEMP%\DLG\ui\offers\4eee8661eff0ab9af2f73a9c050f7d06\uifile.zip
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\2f682d34f7ca97e9988360367f18412e\uifile.zip (copy)
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\2f682d34f7ca97e9988360367f18412e\uifile.zip.part
  • %TEMP%\DLG\ui\common\progress\progress.zip
  • \TEMP\8b55500ba6953f1a232fb2fffa7c55a29a4fbec6a353f3ad6da670fc911aac33.exe
  • %System32%\wdi\{ffc42108-4920-4acf-a4fc-8abdcc68ada4}\{bc3d8877-b46d-4746-b041-b538af5e2cf0}\snapshot.etl
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\common\progress\progress.zip (copy)
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLGD.tmp
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\18b3f294321c1361e5232935c8e4ab35\uifile.zip (copy)
  • %System32%\wdi\LogFiles\WdiContextLog.etl.001
  • %TEMP%\DLG\ui\offers\18b3f294321c1361e5232935c8e4ab35\uifile.zip
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\b027951991b0ce592b2d579b8888057c\uifile.zip (copy)
  • %TEMP%\DLG\ui\common\base\base.zip
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\b027951991b0ce592b2d579b8888057c\uifile.zip.part
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\common\progress\progress.zip.part
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\offers\18b3f294321c1361e5232935c8e4ab35\uifile.zip.part
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\common\base\base.zip.part
  • %SystemDrive%\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DLG\ui\common\base\base.zip (copy)
  • %System32%\wdi\{533a67eb-9fb5-473d-b884-958cf4b9c4a3}\{a69f0170-8245-4aed-a99e-3b0aad202ce2}\snapshot.etl

ファイルのハッシュ値

  • 8b55500ba6953f1a232fb2fffa7c55a29a4fbec6a353f3ad6da670fc911aac33
  • 756901560838b9d1ec9fe20300c772d336629d1d3e8a798626bc2009d433620d
  • 17d58fb6ca87a08d515681c3f11ebc72667aae66fd59cc5f400cf893189b5ce1
  • 3cc8c8b086f33d5ed62a5d9088d53693f31237473cbcf5268919c7cea016193e
  • b5b6de4fd07c9929f1a066dd3d27fc3f0ccc72a6f0f3f9336b60f9445150e336
  • 37da3a745745ad81a3b20bcbbc43a0bca6e88991a7812f833751b8be642e3bc0

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

Umbrella

 


Win.Trojan.Madangel-1

侵害の兆候

レジストリ キー

  • HKU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\LANMANSERVER\PARAMETERS
    • 値:AutoShareWks
  • <HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
    • 値:exe
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\LANMANSERVER\PARAMETERS
    • 値:AutoShareServer
  • <HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
    • 値:Serverx
  • <HKLM>\SYSTEM\ControlSet001\Services\Eventlog\Application\Microsoft H.323 Telephony Service Provider
  • <HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List

ミューテックス

  • Angry Angel v3.0
  • shqq
  • \BaseNamedObjects\Angry Angel v3.0

IP アドレス

  • N/A

ドメイン名

  • sys[.]zief[.]pl

作成されたファイルやディレクトリ

  • %WinDir%\Prefetch\WMIPRVSE.EXE-28F301A9.pf
  • %WinDir%\SysWOW64\Serverx.exe
  • %System32%\drivers\etc\hosts

ファイルのハッシュ値

  • 4080076d8016be14b7493a4fd365b03073ae90cba70590b25039ef76b2d36aea
  • 7ad3924efe8802153b9dadc5bc055b329ec8c2850b91dc5f5a1bba42533a8758
  • 3ad3d18277238e0a6e0a84a6e901395ad647466a0e68275a7426203216b05025
  • fbf9d40bc0abe116c19404298d324fcb5a2ddd19d2d97dc31418446be3637a22
  • a010da80c2d35d420958b858fc1e5e700fab866799aa786e1feab4fba5ee6dbb

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

Umbrella

 


Win.Trojan.Nitol-6335025-0

侵害の兆候

レジストリ キー

  • <HKLM>\System\ControlSet001\Services\Sertiey\ImagePath

ミューテックス

  • N/A

IP アドレス

  • 103[.]235[.]46[.]39
  • 119[.]29[.]112[.]122

ドメイン名

  • www[.]a[.]shifen[.]com
  • www[.]baidu[.]com
  • ubcRCeHZx[.]nnnn[.]eu[.]org

作成されたファイルやディレクトリ

  • %WinDir%\Debug\eiahost.exe

ファイルのハッシュ値

  • 917b400da5befe32d00e0503a05cb2f1d635ace6029e30e2ba034da93d4927af
  • 2136e6be115617349992b506aced588dced1f5496e97443dfcc31344873f624d
  • 2b21ea686281211c8ba3a548128c310b7b239697ca8cd590c26353f5fd14cccf
  • 830c3bf61e613137ce7fc5eb3a4205519bb021ef9ea179382559c398caf24dc2
  • a82a94d3d964f48d344459f39be5f7b76c09c91f8374517a0315d3e7d069b73c
  • e018f2cb152ab5c9bedef63a760b223eb91e965703a691877550ca390e46ea84
  • b359d8aa7b59c52aa7e6ce32f1a8bfbf8ff95e2a50c3b44f434fda77cfbcf82d
  • c06616aff5c46d7788c48b873b11a6aa9518ab8f1c075e164ef6c968207f845f
  • 3a60cd3ab3cd6e71d0836f24231da876a6996a9d556d4e290d0af70b53b0b659
  • ed90bd5202eb621c7e44b25e83b1222efbd98094efbfc84d10ed4e12a89cc284

カバレッジ

検出時のスクリーンショット

AMP

ThreatGrid

 

 

本稿は 2017年8月4日に Talos Grouppopup_icon のブログに投稿された「Threat Round-up for July 28 – August 4popup_icon」の抄訳です。

 

Tags:
Leave a comment

Share