Cisco Japan Blog

6 月 22 日~ 6 月 29 日の 1 週間における脅威のまとめ

1 min read



本日の投稿では、6 月 22 日~ 6 月 29 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。

下記の脅威関連情報は、すべてを網羅しているわけではないこと、また公開日の時点に限り最新のものであることに留意してください。脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、Firepower Management Center、Snort.org、または ClamAV.net を参照してください。

今回紹介する最も一般的な脅威は次のとおりです。

  • Trojan.Remcos-6591502-0
    Trojan(トロイの木馬)
    Remcos は商用 RAT であり、いくつかの機能については無料で利用できます。アンチ VM チェックを設定し、分析を妨害することが可能です。このファミリは、C & C サーバからコマンドを受信し、実行できます。それらのコマンドにより、マイク、カメラ、およびキーロガー機能をアクティブ化し、記録することができます。Remcos は活発なスパム キャンペーンや、Word/Excel マクロを使用することで拡散します。
  • Malware.Separ-6591487-0
    マルウェア
    このファミリはスパムキャンペーンで配信されるスパイウェアです。このマルウェアは、再起動後も存続し、ログイン試行をキャプチャすることで機密情報を収集することが可能です。Windows ファイアウォールの無効化、スクリプトの呼び出しが可能で、装備されている FTP 機能で、集約したデータをアップロードすることができます。
  • Malware.Tspy-6591475-0
    マルウェア
    Tspy ファミリはいくつかの機能を備えたマルウェアです。再起動のたびに実行することが可能なため、永続的です。RAT に関連しているドメインや、一般的には C & C サーバにアクセスし、データをアップロードして追加のコマンドを受信します。サンプルは往々にしてパックされ、アンチデバッグ手法を含んでいるため、手動で分析することが複雑になります。
  • Malware.Jaik-6591471-0
    マルウェア
    Jaik はいくつかの機能を備えたボットネットです。サンプルはドメインと通信し、他のプロセスにコード インジェクションを実行できます。このマルウェアは多くの機能を備えており、一部のサンプルは DDoS 機能を持ち、一般的なクレデンシャル窃取も可能です。
  • Malware.Delf-6591417-0
    マルウェア
    このファミリは一般的なマルウェアで、通常はより深いインジェクションへの最初のステップとなります。そのペイロードは、マシン上で実行されると、新たなバイナリをダウンロードおよび実行します。このマルウェアはクレデンシャルをターゲットとしており、Outlook、Thunderbird、Firefox などの有名なアプリケーションに目を付けています。
  • Malware.Ursu-6591377-0
    マルウェア
    Ursu は一般的なマルウェアで、多くの機能を備えています。C & C サーバにアクセスし、正規プロセスのアドレス空間でコード インジェクションを実行します。永続性を達成するとともに、機密データを収集します。電子メールによって拡散します。

脅威

Win.Trojan.Remcos-6591502-0

侵害の兆候

レジストリ キー

  • N/A

ミューテックス

  • N/A

IP アドレス

  • N/A

ドメイン名

  • N/A

作成されたファイルやディレクトリ

  • %WinDir%\ServiceProfiles\LocalService\AppData\Local\lastalive0.dat
  • %System32%\winevt\Logs\Windows PowerShell.evtx

ファイルのハッシュ値

  • 0007bb868ae54ff5be81cf04d7ff4c38c1d36ee18fbc3ee166d1f6298b8e4176
  • 00171a400fb86b6f6489875fdf65079b765255e2240c30f174b1f9aff6a17dac
  • 04bb108e21aaa1b3832e2ff483237559c02dda2ddfc03e2b56e7bc818614d0e4
  • 074dcfd66274bec7d3ac3e23fd77d21baca17efa497eb94d748e46add97e8c27
  • 07b31ec3eabb4967f7ed54d437de2d4a3e9271810f4f9c2b238bb6ba7829f180
  • 0913592e52b43087d0f2a23700e5c625c0cdd4d391354233dc692a5477416ca9
  • 094e5d7bce863dcf7652873c15d18dfce918eca631c471bbe59f739fccb770c8
  • 09a7a2aeb1af80aa666c5920765e4409e367a051c161d948f1a193adbe5040a3
  • 0e953857e78b91fa30011d345fccf6f86a8697318935b227d69ac4dd4915889b
  • 10173267784ffb1934d59ce8bd822f9f9260bbc7420eeafd0c8affa8a62e840b
  • 1323533b1caa1537b50c0ddb43b5f692901d2bb3b38f11e0fb380d72149ef53d
  • 13aeccc984e1570bf36d8440df9b293277b25f26bb299179d187ac47b3500488
  • 13fbdc096406f0f975d02a160448d98fd9d49d3ce7d338151668001017dbe397
  • 144b7841ed6f8181b99e6be48533a77db7ec1183cd3700fecda0cfdc4b5bf3bb
  • 1623edf8271a3a77d74658adcf67d5f99f6102bf178c0665dd68bc932b0c1228
  • 192f60438d4707d0edb60c2ab1b69df72943b7812bd77bb393182db0636be982
  • 1a6c169c82fd99a1b607100c42cae0c39f964ea2dbe6e0216479171d479275df
  • 297ce1753eb30ecc82b016aac7ab694eb0bd4ded06fdecc5cd42a2464e4831db
  • 2a0d2df8c466bbe5bf538e9745286f124f3ca426d3ece80fbb675863281c46a5
  • 2a4a9722a20800038438c88d240083b65c729004d30e0c993f67202541f60811
  • 2a67165161c7cbeed1fb43aa27b770b627b0eabe7a647387382fa4cff0acbaa3
  • 2bbed3835b0efc4efe05d8fc806ab9fa5313202d566d18060542d23a3cb80fed
  • 2d834a721aa72e59378d795f16b179e6cc8fc0040441d72b293f19d863cd22ad
  • 318d9318e4e204f378f8ffeb7d831a6f251d6ca4e827f8e48449be0812e2cb25
  • 31aa91dfa01203239b8aa25649c05a084e62de8814e101c24f3fbd5f2d234014

 

カバレッジ

検出時のスクリーンショット

AMP

Threat Grid

Win.Malware.Separ-6591487-0

侵害の兆候

レジストリ キー

  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
  • <HKLM>\System\CurrentControlSet\Services\NapAgent\LocalConfig
  • <HKLM>\System\CurrentControlSet\Control\DeviceClasses
  • <HKLM>\Software\Wow6432Node\Microsoft\Windows Script Host\Settings
  • <HKLM>\SYSTEM\CONTROLSET001\SERVICES\EVENTLOG\APPLICATION\CHROME
    • Value Name: CategoryCount

ミューテックス

  • RasPbFile
  • DILLOOEP
  • DILLOCREATE
  • RAL716BCAD1
  • Global\GS-1-5-21-2580483871-590521980-3826313501-500{D19BAF17-7C87-467E-8D63-6C4B1C836373}
  • Global\G{D19BAF17-7C87-467E-8D63-6C4B1C836373}

IP アドレス

  • 23.57.8

ドメイン名

  • freehostia.com

作成されたファイルやディレクトリ

  • vbs
  • \wkssvc
  • exe
  • bat
  • exe
  • klc
  • ght
  • ght
  • afr
  • %WinDir%\TEMP\gui9381.tmp
  • %WinDir%\Temp\gui9381.tmp
  • %WinDir%\TEMP\Crashpad\settings.dat
  • %WinDir%\TEMP\Crashpad\reports
  • %WinDir%\TEMP\Crashpad\metadata
  • PSTools\PsExec.exe
  • \scripts\PSTools\PsExec.exe
  • sendemail\sendEmail.exe
  • sendemail\sendEmail.pl

ファイルのハッシュ値

  • 0426b3265ac921a904ba9a2a4e23bf86c18863bd020f1b50b4b1f85eafed66c4
  • 09ebe700700a0e5e49d994093786f6c1bc9d3c400edc94b31693ef5961250d81
  • 12e2ba4b4a310edf9cd97405541565e20d9ea6259d86d96a36fc8b676babb228
  • 14c4a3fd18cad81c55ff4aa192803b748d8810900602c89c26114eb80c9db988
  • 21d006b8f12a6b2e3126f3a6cef4f621c314a9dc21be6ffe51950f816f6a88c9
  • 306d1f5e2b8292344d86d611dff2704920fa44ddd6fdc0b67a3e7e0f34d29d18
  • 354cf3031b2679f885969746afef780bb1765b0f32613afb6490d5e60b7fe6bc
  • 3ef31d4a0bccee0994a4ee525b679da1fd2664f3d96d20371297f6f6645a2ced
  • 3f735ba16d51af841f5a48c9be5a2cb004df275c71cbbdd3497bfe34460f9c93
  • 403d91b31d44acb4a67b5b0dd7679971bedc722244f1b705adfa095632d18cf3
  • 4f7b768262e30ac52c97566a03646de84081ea148c932aedb84ca5bb46a10da0
  • 5b4afe3563869522e85cfab2ae3d2e57a55f98a9c565c915dac81aaa0282deb4
  • 61540809d55eaa23ba0ac82ff4b530823c93fbc8e7097ccaeb8329e0eb1e48c1
  • 64a76e220bdff00633c5cd8e0282ec61836a60cf6b2f9f1b135ce3a3b040ca52
  • 675402f0a4a31c59011e4356207a3189b171f0dd81b0117adf59e6e120b90295
  • 6d7019e4f1e02713046fedb121d15c9a423b8502e792ff42c7896c3b4d9f826d
  • 6df2b4fc352d822b4df9c164e7282fe387adc6ab0b7e036a12f4c3c57641564d
  • 6f13c5e83ae42cbb755a44c3c45075043983d0eba2846b63442471577bdf6a98
  • 70a30928df9e590846105947070d1fde660aa4bb933e0468713a89960c587a9f
  • 7115ea1ab97a7187b2a1bb6936fe3df44bc754ec06f70c9f880d9787e605ea60
  • 79789706985bcb5afeffed63805994cbe09966da0544e18a0a059a57064d7039
  • 7e4ed04b95f0b07272223308b8e49db2fd64b144db28d5322b51ae879f58f8aa
  • 7eefcb90a82546e4b71895a11a95a8dc38f49fe4713fa7d7a52ec68f511533cd
  • 81ca06e244e541b585ff763df011560dc2b58eb7ea434eeef74439ca8bfd01b2
  • 82a5963922e08c70521648fbec9849f621bfd0d25b0d6193b1e9a39ecab05111

 

カバレッジ

検出時のスクリーンショット

AMP


Threat Grid


Umbrella

Win.Malware.Tspy-6591475-0

侵害の兆候

レジストリ キー

  • <HKLM>\SOFTWARE\MICROSOFT\RAS AUTODIAL\Default

ミューテックス

  • 3749282D282E1E80C56CAE5A

IP アドレス

  • 174.215.154

ドメイン名

  • com

作成されたファイルやディレクトリ

  • \samr
  • %WinDir%\ServiceProfiles\LocalService\AppData\Local\lastalive1.dat
  • \lsass
  • %AppData%\D282E1\1E80C5.lck
  • %AppData%\D282E1\1E80C5.lck

ファイルのハッシュ値

  • 05a6a94d66a8b222553c9210b4e370d02a6fffe8ee49be8142d75dd37c5c7fab
  • 0f11515c0a57068b0636a8a4283b8e25bf7c72fe55c486fc108a8cbf02b50c41
  • 16ae2ef60aad481f1a340a9e6e7421258a57e7cbba46d9dca8c1dc063a699ef3
  • 19c97ae2501ccebf5e2e4e5f88d3323141aeca73e9016d69eacc11f79fd4e803
  • 1d8cda39dcf193f04d41ca364e038ddf7ae51ff5cabc56c687a38c41773b5d95
  • 2ec87871a0a83639fc814ab764d69147f2dccc13cdcd6dd6af4a9aaaebdb5283
  • 3651567230a6f02d69659133e1e915d87903994f20ac3108310c214d9cab163c
  • 36f23f39d5bf737e10c2a253f046741f530ebabe20216ec535b3aab4bc9efe5c
  • 4ec361e23ab8e05a13532c2c669bf8a37adb1e918124b308f83e3ed59a4c2abc
  • 4ed4a8509a45db8c5ff416c738cb25a877b47bd1066b30b1c611644f92b051d6
  • 4f44cbd14878c3f8d6415c0d7d103224354323d624ef3e0906f3695d3c9c06e9
  • 505086a1799dc039d72a0e691641af6660ed9b2b97e7ff9b1379b59971fc9701
  • 574e0c9876b887373cb06e5873f99decb58c10e97d87f930b86d4156a4585e97
  • 5b037ffcf5d7627fd5e722fa9b24f9a7108fd65069f47bed25e0c72618450774
  • 61847bfbc04c932876fa453db940c2ae04c71476f4852f1799fd1de2e8a649af
  • 6dba2d229e5170601495ae923bff1f46ec581b6d858bc2b19a8db3ed210b8791
  • 7a93669bdf9192314b505e49e3d80e3974683a024f12f92ba0103e8b640a7d2d
  • 7e113d90f3f9a6dff9a99479d7377ee1b19fa3534ba3874c98495cc8b5ef3a3e
  • 86d5dff17cefb0f8c99c92a4e5890086d2674ccfb46ad80bf202df6961ed5d4b
  • 87f83003dbefa877b6256c34ceddb4447880d4db632656a3718fea5a0428515d
  • 9617d56a748b5f29e7e97260fb61ee99b9035521ec4e4d134fad9411e74d950b
  • b29235fc7596b5ba81c8edac236b03e8ab86b0457297151b4f410277939f12ee
  • c421dd4f20f4b7d99e740352db8e727a0b3c88c34ab2053849f039b508d73f71
  • d454f075a83bd4d4541ed25898a4cb8ac5ef903b5b4269790a911450ff0a76ff
  • ea09bb3b764c057f45134b132793654e0937701d4cc731298cc7791b1e1b1b88

 

カバレッジ

検出時のスクリーンショット

AMP



Threat Grid


Umbrella

Win.Malware.Jaik-6591471-0

侵害の兆候

レジストリ キー

  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters

ミューテックス

  • N/A

IP アドレス

  • N/A

ドメイン名

  • hopto.org

作成されたファイルやディレクトリ

  • N/A

ファイルのハッシュ値

  • 07bef3ef1d45fe1bbc7c16f7e7ad211e1e81264cf9ef119232d10bfd2245e778
  • 2ae2fcade0f57faf7fbabbde56e60ad080df9011ed70dee957aa7fe13a961c80
  • 2bab01741cc5796155d61543a7efe5cdfa96bde3507f1d85ea2c96ec0f1f7c0b
  • 3329a848c569b7048f60a733cdf217d84baa1820fb4c1c423662e799fa1b9331
  • 36ac6881149050ac9aec57972ccc3e8063c51e66529d16b0a2647b9ab8700715
  • 49646325555c83e70ced5a1b4b2ef7f128ff912593c95c017703f332c83e0914
  • 58a9f5613ece73717b322ab7518d887fdd391011cef6afbcb311eef74b677df9
  • 5c20c7e6b9aa1dacafff644088c71388374329a9e0a218fdc944fb802fc5928c
  • 5eb6c33a3e6dbf7067de22799ef42d58fc8696f74a29bef655993508e9b9d018
  • 622fa10ffe94bff99be638991472cbfda178d186d6d95adc2bb87c39d2f9c1fb
  • 709da9c32f18848efbd955bef0d1717a5adf56435a3bf0d1fdac34aeab25b725
  • 70e53202023b2615c92a7987590161ab2a18410e827a6535ffc1df83eec6821d
  • ab551f56024f9443b83107091fe741ab301052c03c34c167717f781f9fab36a7
  • ad459b9f19ce38d60470ed2889895d23f618f2be1aae8e49b172e83faa69c2c4
  • af9f5370fa6758440ef40215c4412b1b266c33effc541c97766b7c6f4dd076b8
  • d0a55070ae9fdb2b7ac3b113025200257d4e02c223606038e5f19e963bf2c9e4
  • db5025e926aefee22c19bea499ed4e79c8d28dac511ac82016823a34ae9f20b3
  • e35cda507a9d6fc95a409f8e9946bae206a02063d51296017d82382ff28ead88
  • ec67e3754964d9c2ffb67837cf56eacdd51557012e31014fcbf29a01254d6fe5
  • f10fd36eb803b00e3173b20a2c19fc99a82a51fdecb7eb5b41417ca8365a98c4

 

カバレッジ

検出時のスクリーンショット

AMP



Threat Grid


Umbrella

Win.Malware.Delf-6591417-0

侵害の兆候

レジストリ キー

  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
  • <HKLM>\SOFTWARE\Wow6432Node\Mozilla\Mozilla Thunderbird\
  • <HKLM>\SOFTWARE\Wow6432Node\Mozilla\Mozilla Firefox\
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion
  • <HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
  • <HKCU>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings
  • <HKCU>\SOFTWARE\Microsoft\Office\16.0\Outlook\Profiles\Outlook\
  • <HKLM>\SOFTWARE\Wow6432Node\Mozilla\Mozilla Firefox\20.0.1 (en-US)\Main
  • <HKCU>\SOFTWARE\Microsoft\Office\16.0\Outlook\Profiles\Outlook_2016\

ミューテックス

  • S-1-5-21-2580483-2483680211483
  • 8-3503835SZBFHHZ
  • O40QO-SR7BC0x74z

IP アドレス

  • 255.119.150
  • 89.226.17
  • 54.117.212
  • 63.202.36
  • 5.103.164
  • 80.160.147
  • 168.221.32

ドメイン名

  • exodusenerlytics.technology
  • davenunn.com
  • bkinfoprosdiscountworld.com
  • szccf360.com
  • diligence.agency
  • curry.estate
  • nordraack.com
  • titandevelopmentgroup.com
  • iqtlab.net
  • dem45.com
  • sinevizyonajans.com

作成されたファイルやディレクトリ

  • \TEMP\tmp8gR_uW.exe
  • %ProgramFiles% (x86)\Nldp\colorcpl8pjxn.exe
  • %AppData%\O40QO-SR\O40logrv.ini
  • %LocalAppData%\Temp\Nldp\colorcpl8pjxn.exe
  • %LocalAppData%\Temp\Nldp\colorcpl8pjxn.exe

ファイルのハッシュ値

  • 05e73d8ba52f08aec1a2ef518882919038bafc5de2ed55d392b6ccea42ea2dd3
  • 09a45c4027bda13479438300bc335bce71d55867062c959c73ce5403ff00c612
  • 0b23ebf80d0733874699afe7ce80553b6b4a61a1e624e1e07b623b51f7860691
  • 0d0f137cb556858c93f1997cbaca1be7cf6ef24cb727fae6a0c803960c584eb0
  • 14a68cb7a2930e6646657e26dd45fb5a78516756b7109ee12003bcdc822ad9a6
  • 173fbe68a341e3ee14ae0d1b28668200573f48062621e76ca5dda051effd4e05
  • 17fec1525d222eee566d9659723e31758615f38f11737f92e553bcbd1e38536b
  • 1bd6c972c2e3d832da416d007c99a29c262eae2e8f33fe01a8a21e28351e35cb
  • 23387c5a36e1238a0c7d0c2d5e085104633c5d241b640ce5c0c141298e690bb6
  • 253a4ae4cbf315b3b22bb9c17dc10c56ebeb81a9b5b9f7914f6fa5fd427b5f06
  • 28ba614d48c8193e3281dd382b2e20572ec74dd1f3566aa587f8b4f3e245a7a0
  • 2b2ef2273c974fb2645c6f89780f227f9361f3d70ea7c016ce04cb9723d8b35a
  • 2bf9a152694a78137a1a65528ba0ec59d4d104353ff8546e81f95dc93c057836
  • 2c5b196d892dc0ced1b53bab03a485b7b8e82bc94a8f3117ab4eed0eca98d1a2
  • 2cfce9a60463f25ce69d2a0ed56e026db274be7d55215c8dd02de6df6e9b51a4
  • 31c70b829486f54898eb15bb28dfcf2c56f3860a9dca3872ddf2c1b0a8f52e99
  • 31e7fd07d03a0e11510f49056d99252abfaa1cc326ded44fe8c3b21a22fde5f9
  • 3342fab27758ae8bd7acb18aa622b0c0e2cc5425b38c404059f742eaa5c437ee
  • 34058b038b01acf371ff2124cc8090c078514cb90bc40aa71e6147cafe9323e3
  • 39b16f474008113649b0177624a320ce91b7522c791985eee9c044aabb888802
  • 42635253472eab8f4e242db7705ba5de5ab3088bb6d366696219974ed2817383
  • 4292e8ecea77bd64adb39b58e02c24745d52485c376a1f950aa5adc2e8a3cc44
  • 4372ad95f57701da72c2fd9e191beef564d613d473a53cb3034eab407229eb8f
  • 441d9da5829e5e263ef7c0bd43dc097d6e4221273be576072335e8c3226d7309
  • 44d6b38d0cfac3a4f96c2c65997d203fa6d45b8de07fcf0908ca6eb8771d5286

 

カバレッジ

検出時のスクリーンショット

AMP



Threat Grid


Umbrella

Win.Malware.Ursu-6591377-0

侵害の兆候

レジストリ キー

  • <HKLM>\System\CurrentControlSet\Services\Tcpip\Parameters
  • <HKLM>\System\CurrentControlSet\Control\DeviceClasses
  • <HKLM>\Software\Microsoft\RAS AutoDial

ミューテックス

  • 3749282D282E1E80C56CAE5A

IP アドレス

  • 27.133.70

ドメイン名

  • tk

作成されたファイルやディレクトリ

  • %AppData%\D282E1\1E80C5.lck
  • %AppData%\D282E1\1E80C5.lck

ファイルのハッシュ値

  • 00671219067cecc386d3b250b4ff757a5497a4b3722aeb0dd3befe3b452d422d
  • 04a91380d6eb48d9f2379fc2cac383dbe259144966206869dda719a66242bf0b
  • 095244d601513670f12b135767eefc69bb321a36d04c2a2f930631dc972bf2fa
  • 2551d70b3860021190a1261539cc7f95fe9a9e4e38491f3c57f7547ad8e908a3
  • 3c19f663bd6a3e2bc4a9532d087b8df17e2b2ac13c601b61cdbb484df6573210
  • 55e214ccca87524499ce3b9cda713412671acc465fd89d37e05aeed883235e67
  • 7b298711a73ca51baa7ae7150b70e0be7753e8cdf1ec0cfd051a59f30e4b0676
  • 848b95a4454433a35d600de4fca65d177daf06c0c049d7c8e0419cca7145e0b9
  • afe462e1e36845bb140053d0697d30df68228b57657451d31807ffb6596189ac
  • b126c7530385ff1842b2db06161ee5cb09afc368d486f679b6e88bf62199ed34
  • b961c0416728d78d875807fce6313c1eafecffde4d0b586227498edc09b8bc35
  • ba0e40371cefac1880961c60a33c54f1cca57e883da1a603df04f162941f9b28
  • bff4edac75f61c111017c92e248e977adf795afee9e8b9b4dad9accb5650060c
  • d1ede616a2a66853bdf7603f56f4e128e722883a2ef4b9b54de8d2fd1e79f3b6
  • d69ece607dc234195e07a4df139aaa83b8958b3ac3bcaee1d1af19f22b1ee049

カバレッジ

検出時のスクリーンショット

AMP


Threat Grid



Umbrella

本稿は 2018年6月29日に Talos Grouppopup_icon のブログに投稿された「Threat Roundup for June 22-29popup_icon」の抄訳です。

コメントを書く