Cisco Japan Blog

5 月 31 日 ~ 6 月 7 日の 1 週間におけるマルウェアのまとめ

6 min read



 

本日の投稿では、5 月 31 日~ 6 月 7 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。

下記の脅威関連情報は、すべてを網羅しているわけではないこと、および公開日の時点に限り最新のものであることに留意してください。また、IOC(セキュリティ侵害の証拠や痕跡)の追跡は脅威分析のごく一部に過ぎないことにもご注意ください。単一の IOC を検出しても、それに必ずしも悪意があるとは限りません。脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、Firepower Management Center、Snort.org、または ClamAV.net を参照してください。

本記事では、脅威カテゴリごとに 25 個の関連ファイル ハッシュと最大 25 件の IOC のみを含めています。この記事に記載されている IOC と、ファイルのハッシュ値の一覧についてはこちらpopup_iconをご覧ください。の JSON ファイルをご覧ください。これまでと同様に、本記事に記載されているすべての IOC は指標にすぎず、1 つの IOC だけでは悪意があると断定できないことに留意してください。

今回紹介する最も一般的な脅威は次のとおりです。

  • Win.Malware.Cerber-6984447-1
    マルウェア
    Cerber は、ファイル拡張子「.cerber」を利用して、ドキュメント、写真、データベースなどの重要なファイルを暗号化するランサムウェアです。
  • Win.Malware.Ircbot-6984710-0
    マルウェア
    Ircbot(別名「Eldorado」)は、プロセスへのインジェクション、リムーバブル メディアへの拡散、および Autorun.inf ファイルを介したコマンド実行の能力を備えています。
  • Win.Malware.Kovter-6985541-0
    マルウェア
    Kovter は永続化をファイル レスで確立させる手口で知られています。Kovter 系のマルウェアは、悪意のあるコードを格納する不正レジストリ エントリをいくつか作成します。また、ファイル システムが感染から駆除された後でもシステムを再感染させることができます。過去にはランサムウェアやクリック詐欺のマルウェアを広めるために使用されてきました。
  • Win.Malware.Lokibot-6987581-1
    マルウェア
    LokiBot は情報窃取型のマルウェアです。感染したデバイスに保存されている機密情報を吸い上げるように作られています。モジュール型の性質があり、人気のある多くのアプリケーションから機密情報を盗む機能を手助けします。一般に、スパムメールを介して配信される悪意のあるドキュメントによって送り込まれます。
  • Win.Malware.Remcos-6985941-1
    マルウェア
    Remcos はリモート アクセスのトロイの木馬(RAT)です。感染したシステムでは、攻撃者によるコマンドの実行、キーストロークの記録、Web カメラの操作、スクリーンショットの取得が可能になります。Remcos はマクロを含む Microsoft Office ドキュメントを介して配布されます。それらのドキュメントは通常、悪意のあるメールの添付ファイルとして送付されます。
  • Win.Malware.Tofsee-6988429-1
    マルウェア
    Tofsee は、多数のモジュールを備えることでさまざまなアクティビティを実行する多目的マルウェアです。それらのアクティビティには、スパム メッセージの送信、クリック詐欺の実行、暗号通貨のマイニングなどが含まれます。いったん感染すると、システムが Tofsee スパム ボットネットの一部と化し、大量のスパム メールを送信するために悪用されます。これにより他のシステムにも感染を広げ、攻撃者の支配下にあるボットネットの全体数を増やします。
  • Win.Packed.Zbot-6986485-1
    パック処理済みマルウェア
    Zbot(別名「Zeus」)は、キーロギングやフォーム グラビング(Form Grabbing)などの方法により銀行のクレデンシャルなどの情報を盗み出すトロイの木馬です。
  • Win.Ransomware.Sage-6987538-1
    ランサムウェア
    Sage ランサムウェアはファイルを暗号化したのち、ファイルを元に戻すことと引き換えに支払いを要求します。通常、Sage は電子メールの添付ファイルとして拡散され、暗号化されたファイルにはさまざまな拡張子が使用されます。
  • Win.Worm.Vobfus-6986418-0
    ワーム
    Vobfus は自身を外部ドライブにコピーし、autorun.inf ファイルを介して自動コード実行を試みます。また、システムの起動時に自身が実行されるようにレジストリを改ざんします。インストールが完了すると、コマンド アンド コントロール(C2)サーバから後続のマルウェアをダウンロードしようと試みます。

脅威

Cerber-6984447-1

 

侵害の兆候

 

レジストリ キー 発生
<HKCU>\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 21
<HKLM>\BCD00000000\OBJECTS\{926583E4-EF64-11E4-BEED-D6738078AD98}\ELEMENTS\16000009 19
<HKLM>\BCD00000000\OBJECTS\{926583E4-EF64-11E4-BEED-D6738078AD98}\ELEMENTS\16000009
値の名前:Element
19
<HKCU>\Printers\Defaults\{21A3D5EE-E123-244A-98A1-8E36C26EFF6D} 19
<HKCU>\PRINTERS\Defaults 19
<HKLM>\BCD00000000\OBJECTS\{926583E4-EF64-11E4-BEED-D6738078AD98}\ELEMENTS\250000e0 19
<HKLM>\BCD00000000\OBJECTS\{926583E4-EF64-11E4-BEED-D6738078AD98}\ELEMENTS\250000E0
値の名前:Element
19
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER
値の名前:Run
19
<HKCU>\SOFTWARE\MICROSOFT\COMMAND PROCESSOR
値の名前:AutoRun
19
<HKCU>\CONTROL PANEL\DESKTOP
値の名前:SCRNSAVE.EXE
19
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:MuiUnattend
2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:MuiUnattend
2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:takeown
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:EhStorAuthn
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:EhStorAuthn
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:ntoskrnl
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:ntoskrnl
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:UserAccountControlSettings
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:UserAccountControlSettings
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:pcaui
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:pcaui
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:w32tm
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:w32tm
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:eventvwr
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE
値の名前:eventvwr
1

 

ミューテックス 発生
shell.{381828AA-8B28-3374-1B67-35680555C5EF} 19
\BaseNamedObjects\shell.{5B5347A7-9806-3802-3FD9-E106D6283088} 2
\BaseNamedObjects\shell.{2DA495A3-711D-597E-268E-77F8D29EB324} 1
\BaseNamedObjects\shell.{A90EDFAB-A502-430E-BDBC-2A277AABA37D} 1
\BaseNamedObjects\shell.{5B932A48-D5E6-DC9D-1CCC-8C4A4EFDFAEB} 1
\BaseNamedObjects\shell.{641070EF-FED1-8B40-20B1-757459DEA0E7} 1
\BaseNamedObjects\shell.{85890FA8-4651-7F6B-96B4-C1A19F5B4623} 1
\BaseNamedObjects\shell.{1095E0BC-41F3-CF2A-1232-3CB5F90C4677} 1
\BaseNamedObjects\shell.{F1DB17FA-39DB-DA6E-6E05-AC596D3CADD5} 1
\BaseNamedObjects\shell.{298948D1-70B9-FF20-23B0-FFCF5A6170CF} 1
\BaseNamedObjects\shell.{6B756908-BAD6-5676-BEB4-1AF11E0335F1} 1
\BaseNamedObjects\shell.{31C26804-8082-BCD2-AE9A-2E0E343C4A11} 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
85[.]93[.]0[.]38 19
85[.]93[.]0[.]39 19
85[.]93[.]0[.]36 19
85[.]93[.]0[.]37 19
85[.]93[.]0[.]34 19
85[.]93[.]7[.]234 19
85[.]93[.]0[.]32 19
85[.]93[.]0[.]33 19
85[.]93[.]6[.]24 19
85[.]93[.]6[.]25 19
85[.]93[.]5[.]10 19
85[.]93[.]5[.]11 19
85[.]93[.]6[.]244 19
85[.]93[.]6[.]16 19
85[.]93[.]6[.]17 19
85[.]93[.]6[.]18 19
85[.]93[.]6[.]19 19
85[.]93[.]6[.]20 19
85[.]93[.]6[.]21 19
85[.]93[.]6[.]22 19
85[.]93[.]6[.]23 19
85[.]93[.]6[.]169 19
85[.]93[.]5[.]72 19
85[.]93[.]3[.]20 19
85[.]93[.]2[.]71 19
IOC の詳細については JSON を参照してください

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
ipinfo[.]io 19

 

作成されたファイルやディレクトリ 発生
%HOMEPATH%\NTUSER.DAT 19
%HOMEPATH%\ntuser.dat.LOG1 19
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2} 19
%System32%\Tasks\MuiUnattend 2
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\MuiUnattend.lnk 2
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\MuiUnattend.exe 2
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\UserAccountControlSettings.exe 1
%System32%\Tasks\UserAccountControlSettings 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\pcaui.lnk 1
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\pcaui.exe 1
%System32%\Tasks\pcaui 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\w32tm.lnk 1
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\w32tm.exe 1
%System32%\Tasks\w32tm 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\eventvwr.lnk 1
%System32%\Tasks\eventvwr 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\wuapp.lnk 1
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\wuapp.exe 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\bitsadmin.lnk 1
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\bitsadmin.exe 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\certreq.lnk 1
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\certreq.exe 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\mtstocom.lnk 1
%APPDATA%\{6F885251-E36F-0FE6-9629-63208157D7A2}\mtstocom.exe 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\autochk.lnk 1
IOC の詳細については JSON を参照してください

ファイルのハッシュ値

  • 12c882e47ae5e2ef9e3621b1d8a719458041ce6f1ed38b370c45c821a5e8c59b
  • 12ec0e3ccef67f877fefce823785ac7d7dbb0f85f8ad001bdf7fc6bfe46e3981
  • 18ca84623943190fa4ac1f756742b2ae30666d74acc7deee679b3a91bbd75e6f
  • 20b9ff24148baa96dbe1a0a7a48bbbeada81598988ee10605ebb21b139359e09
  • 24e2f47a00dba0b61b7ef2994f56318cc775c6fab40ad232598cebf0410b3da8
  • 30731c843ed73bf36620d943ddce0a0237d8694b7afb212541e2e91416096b2b
  • 33b70cc445e8fa02e56ea688be53f7c2993826388539adf7bf48fef3c45995a7
  • 341e0f811782bc5c95e195f6f4d88de2aece469919de8c2c7b61794f99f40d82
  • 4c3c95c99f5d583e2bbf8fb237e55aee3595dcdf24096dc0336190a067487e15
  • 4f5e962ece139e2478863ad05e2d92ed0f8d37c98616faa2338adb84efe99744
  • 5b54c5a4b56149231c5b2c0b9f0f40e226a4a198c9081068d245320f502fb439
  • 6179ede1ad0a80f932189cf1035fe8fe2329b4bde4ccdfcc1d3cbec15179d2b7
  • 692772293eb858cc1aa0bc9844448d3330a057992453e6a75e0a20e528ee4c6b
  • 734e3caad97e6edc7e62687d5a8a4628348ee24726938204779f3f5eb7a0f400
  • 80616c2ddd1a8c4e8be8c6053a905c9687e1f83336cc5661dca04c5ffb056afe
  • 825848fa43ac2ea280104225d930c7c85f33700c51528113295e75c8dc160aec
  • 9721c8e97b3ba15a00de9ab4dbcc0d3236253b5bb73f2b3e9d4f57c7ed3dd922
  • c381125d95a755659683f75fbf32b57546d7ef099e266ca1c00a305a1938736f
  • d9cf96f1f2dd702e618982028129009100e88e30c325775f98e77df4bf907af1
  • dc7f0f8206c6b155e04cca65f269b7f2a2238297e9782c4605ecd5cf5eb5d8a7
  • f378761bf7237c3355845ae18cc335b384e4ea7ba5f8ec1deea3fc59e3880050
  • fa754655007b7b726ede666f2838940ea89d3349dd9c1278a8c998e2eecda3e3
  • ff4ab281a403144dcd8fcf788e5421e739276389fcfe5cf31c708257d0474799

 

カバレッジ

検出時のスクリーンショット

AMP



Threat Grid

Win.Malware.Ircbot-6984710-0

 

侵害の兆候

 

レジストリ キー 発生
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINDEFEND
値の名前:Start
43
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:Microsoft Windows Manager
43
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:Microsoft Windows Manager
43

 

ミューテックス 発生
b2 43
\BaseNamedObjects\b2 3

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
220[.]181[.]87[.]80 43
64[.]70[.]19[.]203 43
216[.]160[.]207[.]10 43
35[.]231[.]151[.]7 26
35[.]229[.]93[.]46 17
69[.]49[.]96[.]16 2
216[.]218[.]206[.]69 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
ageihehaioeoaiegj[.]su 43
aefobfboabobfaoua[.]ru 43
oeihefoeaboeubfuo[.]su 43
eghoabeogbuaeofua[.]su 43
abvainvienvaiebai[.]ru 43
eghoabeogbuaeofua[.]ru 43
iapghahpnpnapcipa[.]ru 43
oeihefoeaboeubfuo[.]ws 43
goiaegodbuebieibg[.]ru 43
iapghahpnpnapcipa[.]ws 43
ageihehaioeoaiegj[.]ru 43
siiifibiiegiiciib[.]su 43
oeihefoeaboeubfuo[.]ru 43
aefobfboabobfaoua[.]su 43
abvainvienvaiebai[.]su 43
rohgoruhgsorhugih[.]ru 43
rohgoruhgsorhugih[.]su 43
siiifibiiegiiciib[.]ru 43
oeabocbeogoaehgoi[.]ru 43
rohgoruhgsorhugih[.]ws 43
oeabocbeogoaehgoi[.]su 43
iapghahpnpnapcipa[.]su 43
goiaegodbuebieibg[.]su 43
murphysisters[.]org[.]murphysisters[.]org 2
www[.]murphysisters[.]org 2

 

作成されたファイルやディレクトリ 発生
\??\E:\autorun.inf 43
\autorun.inf 43
\??\E:\_ 43
\.lnk 43
\??\E:\DeviceConfigManager.vbs 43
\??\E:\_\DeviceConfigManager.exe 43
\DeviceConfigManager.vbs 43
\_\DeviceConfigManager.exe 43
\??\E:\DeviceConfigManager.bat 43
\DeviceConfigManager.bat 43
%SystemRoot%\M-5050720597279729037972350920 43
%SystemRoot%\M-5050720597279729037972350920\winmgr.exe 43
\??\E:\.lnk 41
%TEMP%\phqghumeay 30
%TEMP%\edakubnfgu 29
%TEMP%\rgjqmvnkyr 26
%TEMP%\gwhroqkhwu 25
%TEMP%\tubjrnmzyu.bat 2
%TEMP%\eakjohgdtz.bat 1
%TEMP%\roomnvjngg.bat 1
%TEMP%\ynyfoqgvhz.bat 1
%TEMP%\sypfjdusmt.bat 1
%TEMP%\inwumejvuz.bat 1
%TEMP%\euywrsbhrm.bat 1
%TEMP%\jorljhwyxb.bat 1
IOC の詳細については JSON を参照してください

ファイルのハッシュ値

  • 02fb71eb8559f95fd9d1bc2a31b119306c15a0921ab79101bc35e5ee1729e873
  • 0373f392e0cf0ec8a14fdf48a157cbbca1554960b0475724f45a80aae88932f3
  • 0851ddc919f0ea470c3c23e296b6a76b378678364d63a119f6ebab2779e75c00
  • 0b30c46cb7774dfa26d40809d4a665ba733364f3e9768314f5ac258c1ca2b213
  • 0e455cc4d487203ed86f96707ddcf09546c523b14238b003959d29db80db022a
  • 1538cc3c6f059ee7b734150f5e8eab97739c226119edd8b07c543ac77fc68ca5
  • 15647f00761bb8ff63128c4af1e1277e69b4f51c627779259833c6e2d474aea0
  • 168070acbb2cb5200981e8d0dbed8255bb389feef078162f1ba140dc3ea33553
  • 16eae34bfa90161d7948d421636687c4b2e7cd4bf66d33dc27da05370f1f1cdd
  • 1b0cff388754655704d76af041b56978edd261dd7c2bb8a64a7a79a808312e00
  • 1db1f2b0cf7c31206624f21c76587f97e41797d4b034e60577167c751a41c9d7
  • 1f9c1401a3d5279386e59811bd6a916fd555d0ce2701f955110cf548219f64f8
  • 1ffc4c395bbb6a3a25b17845a5bf7d897e7c9455c29a7d930607dddb1539f72e
  • 22e62621d215f605a6ad76325c08c8ade8a78a55411fad1e4081e0406069404d
  • 2a9836c84b839afa60b4fec08b0285404b065a596458237bdbadd9937b637ae2
  • 2d2d8936c9f938e60799545e538bc2397f1c2db0d5bf6a8e8afbb7cd561a81f5
  • 2d32b4679e6550adb81a453813e8a820f9d61133d946a32035a4ec3ab566e421
  • 2d5beaf3e2779270c8b6c3c9d288a64f53e4065104d6806438178f1283ed1c21
  • 2da6a2799761b83b1206e7dab4d590dfb689af837cf3ac66fa3e58bb8484ee21
  • 343054da58235802ed6126128c9b5d1017e32f0831ed5bc09748c0c3707d5433
  • 3451ccb4bdf160e6150d3f1f4ed55dc943544780edcef3098283e41502c8b4ab
  • 368ff13ab0807019f61b3ab0ee083c2ab701151582fd59e3b055be3f4e2c63ed
  • 36dc719c3e47172a121189c734406055df92e986d1e202769a2432191f028bf1
  • 386fdf3836ad5b3bf1588e6b40700abdc69eb793cfe7c6f36895da751944d2bb
  • 3a6e2efe8331037681da5ee01f8deb8aa7cd9960b21f5975aef7d876f7e82b86
  • IOC の詳細については JSON を参照してください

 

 

カバレッジ

検出時のスクリーンショット

AMP

 

Threat Grid

Kovter-6985541-0

 

侵害の兆候

 

レジストリ キー 発生
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE
値の名前:DisableOSUpgrade
25
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\OSUPGRADE
値の名前:ReservationsAllowed
25
<HKLM>\SOFTWARE\WOW6432NODE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run 25
<HKCU>\SOFTWARE\fc6a75be78 25
<HKLM>\SOFTWARE\WOW6432NODE\fc6a75be78 25
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WindowsUpdate 25
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\OSUpgrade 25
<HKLM>\SOFTWARE\WOW6432NODE\FC6A75BE78
値の名前:0521341d
25
<HKCU>\SOFTWARE\FC6A75BE78
値の名前:0521341d
25
<HKLM>\SOFTWARE\WOW6432NODE\FC6A75BE78
値の名前:b5e001e3
25
<HKCU>\SOFTWARE\FC6A75BE78
値の名前:b5e001e3
25
<HKLM>\SOFTWARE\WOW6432NODE\FC6A75BE78
値の名前:bca7705c
25
<HKCU>\SOFTWARE\FC6A75BE78
値の名前:bca7705c
25
<HKLM>\SOFTWARE\WOW6432NODE\FC6A75BE78
値の名前:0905afc0
23
<HKCU>\SOFTWARE\FC6A75BE78
値の名前:0905afc0
23
<HKLM>\SOFTWARE\WOW6432NODE\E75950E48E5A494D2B 1
<HKLM>\SOFTWARE\WOW6432NODE\0oCEoq 1
<HKLM>\SOFTWARE\WOW6432NODE\98LFDHTIH
値の名前:FeWPlOewHO
1
<HKLM>\SOFTWARE\WOW6432NODE\E75950E48E5A494D2B
値の名前:7CAC0591BC7764C7382
1
<HKLM>\SOFTWARE\WOW6432NODE\98LFDHTIH
値の名前:p6gawa3
1
<HKCR>\RATHF\SHELL\OPEN\COMMAND 1
<HKCR>\.XJJWQ8S 1
<HKLM>\SOFTWARE\WOW6432NODE\0OCEOQ
値の名前:YcaGv7s
1
<HKLM>\SOFTWARE\WOW6432NODE\0OCEOQ
値の名前:gG1npQtvrW
1
<HKLM>\SOFTWARE\WOW6432NODE\5C8B173AEDDAD6407C3D 1

 

ミューテックス 発生
C59C87A31F74FB56 25
Global\42EDC1955FE17AD4 25
0D0D9BEBF5D08E7A 25
1315B41013857E19 25
\BaseNamedObjects\BAD24FA07A7F6DD9 24
\BaseNamedObjects\863D9F083B3F4EDA 24
\BaseNamedObjects\Global\EE662FBC96CBCB1A 24

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
99[.]19[.]28[.]150 1
33[.]162[.]102[.]125 1
152[.]71[.]205[.]88 1
25[.]4[.]98[.]57 1
180[.]222[.]21[.]248 1
125[.]197[.]146[.]126 1
1[.]75[.]211[.]46 1
164[.]202[.]251[.]11 1
149[.]126[.]117[.]212 1
6[.]104[.]211[.]114 1
169[.]78[.]132[.]23 1
46[.]130[.]20[.]79 1
187[.]185[.]88[.]9 1
217[.]134[.]228[.]74 1
156[.]244[.]226[.]39 1
70[.]181[.]27[.]114 1
142[.]72[.]113[.]250 1
187[.]78[.]253[.]202 1
46[.]171[.]247[.]91 1
146[.]148[.]18[.]137 1
51[.]145[.]9[.]51 1
190[.]43[.]97[.]88 1
152[.]195[.]236[.]164 1
191[.]169[.]221[.]13 1
213[.]55[.]97[.]176 1
IOC の詳細については JSON を参照してください

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
cpanel[.]com 1
etp[.]adilet[.]gov[.]kz 1

 

作成されたファイルやディレクトリ 発生
%LOCALAPPDATA%\epobuj 1
%LOCALAPPDATA%\epobuj\0qIkSdDC.V0Eq5OI 1
%LOCALAPPDATA%\lyza 1
%LOCALAPPDATA%\lyza\CdxtVr.frbnvz 1
%LOCALAPPDATA%\zamem 1
%LOCALAPPDATA%\zamem\tOLe1R7o.SeYQX 1
%LOCALAPPDATA%\jyde 1
%LOCALAPPDATA%\jyde\OAws9tY.gXnWQL7wx 1
%LOCALAPPDATA%\umove 1
%LOCALAPPDATA%\umove\tX0S.dyCX7y 1
%LOCALAPPDATA%\ojoc 1
%LOCALAPPDATA%\ojoc\zurK74.xJjWq8s 1
%LOCALAPPDATA%\pyrul 1
%LOCALAPPDATA%\pyrul\Mo3j.DWTa0cV 1
%LOCALAPPDATA%\bebet 1
%LOCALAPPDATA%\bebet\iIKL9U.DGsvEB 1

ファイルのハッシュ値

  • 00bd28d59cb4b7018516410c9664eec2eefe7adba447a37edb587d4829eb760d
  • 037385b8865ee894bf36cdce3b370265b7da03447b3b4e18dd72d114330e9942
  • 039c52e2bd728ba1ac902a0f4af7363d28aced0ba6f5622fbd0e118d959f59b2
  • 065d2473aa32a471228eba99fd58773ee61a634e4f2466b69f6f9c2c94ae56d3
  • 08e337c9f049aa7529aa727fcb8898d1eb2bf14d4b656af95d740e07d7ef9b67
  • 0adc56352600d4dd0a413986ffa45cbeaf04b973abdbd86c9b0c87a53440e294
  • 10f8c098454c63c90a986d037d571d055f5174a00e1f380931157a84ecdc2c01
  • 18b1f735465a3b6fba65570dbe125f10b8489587410a872973216ec853cb125b
  • 1e663349f267cef450ab939b3904bdd33e0809f9080235241929e09fb7b770ae
  • 270d791b5a9c8f7723563afffcb54932ee840920c7b68bed13d8c7aa689190ff
  • 2ca4a4be4d6975d74bb50303fa61c453ae539c6982f88ac38553b7a7ca512813
  • 3057b5a29b5ef78d36bce0c6c31ec2300f8c0ffdd67fc9f5efd7e3b1f00aa04a
  • 334afefc5c14d97cd3af6ab570691d73c23b2c257fd988502a08fec02fc6f7b7
  • 33a640afd9288415aff6de8ef74b85c1879784be2b73dd0900ab00d06dd519c0
  • 3680469ac286cfb7a9ef01f31b5703cfdb965550dba9170d0d60a93ab316cb9a
  • 36d13de18cddc5dcfb7bb8bb9e946c6c77a26be5e7098c1303e70db9f24511fd
  • 39af3ab5ef14b0dd3adc7b2bffa4a344bf19caf9b3d9e9d4c78afab321466f8d
  • 39c7f1118753de1bed52953ab491652c807970d42eff5f5366c3936a297f9220
  • 3b7be616a488f39465e822097aedc82aec3b05e730bcd22e1d5d57e64227439e
  • 3e653e5fbeda3f17ea2e35f2456769710d3210940f157fe25a18026943cef643
  • 3ed50e60a4117ffb607a4843f95df60f6cacbc29498f05371073ae06a562dfc3
  • 3fea545cce296bbbeb27176f2ce630493d3b680f789effa6d9dc26478d5f00cb
  • 449d58bad679912feee287ed8e17ce6221bc61432707e9f189490119bcb9a76d
  • 5263e898133a652e1e0ff1c94919d31c4c3da2bb1bf2fdbf876ba1dd18a01502
  • 56b0d6771543530d8a49ff3e8581f0a81330500ca9e6794a15f6876a394285f7
  • IOC の詳細については JSON を参照してください

 

カバレッジ

検出時のスクリーンショット

 

AMP

 

Threat Grid

Win.Malware.Lokibot-6987581-1

 

侵害の兆候

 

レジストリ キー 発生
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\ADVANCED
値の名前:Hidden
2
<HKLM>\Software\Wow6432Node\Microsoft\Tracing\RASAPI32 2
<HKLM>\Software\Wow6432Node\Microsoft\Tracing\RASMANCS 2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASAPI32
値の名前:EnableFileTracing
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASAPI32
値の名前:EnableConsoleTracing
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASAPI32
値の名前:FileTracingMask
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASAPI32
値の名前:ConsoleTracingMask
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASAPI32
値の名前:MaxFileSize
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASAPI32
値の名前:FileDirectory
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASMANCS
値の名前:EnableFileTracing
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASMANCS
値の名前:EnableConsoleTracing
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASMANCS
値の名前:FileTracingMask
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASMANCS
値の名前:ConsoleTracingMask
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASMANCS
値の名前:MaxFileSize
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\RASMANCS
値の名前:FileDirectory
2
<HKCU>\SOFTWARE\Microsoft\Protected Storage System Provider\S-1-5-21-2580483871-590521980-3826313501-500 2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:internat.exe
1
<HKCU>\Software\Microsoft\Windows Script Host\Settings 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:deaqsdegdd
1
<HKCU>\Software\Microsoft\Windows\CurrentVersion\Explorer\U6T0UXHWPB 1

 

ミューテックス 発生
3749282D282E1E80C56CAE5A 19
1
eed3bd3a-a1ad-4e99-987b-d7cb3fcfa7f0 – S-1-5-21-2580483871-590521980-3826313501-500 1
d19ab989-a35f-4710-83df-7b2db7efe7c5{846ee340-7039-11de-9d20-806e6f6e6963} 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
87[.]251[.]88[.]30 5
87[.]251[.]88[.]27 4
93[.]158[.]134[.]38 2
47[.]254[.]177[.]155 2
87[.]251[.]88[.]28 2
87[.]251[.]88[.]19 2
69[.]195[.]146[.]130 1
104[.]16[.]154[.]36 1
104[.]16[.]155[.]36 1
192[.]185[.]129[.]109 1
185[.]29[.]9[.]246 1
5[.]253[.]62[.]214 1
149[.]129[.]242[.]147 1
104[.]31[.]83[.]247 1
37[.]120[.]146[.]124 1
37[.]120[.]146[.]122 1
84[.]234[.]96[.]91 1
145[.]239[.]202[.]109 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
doosantax[.]com 4
bridgecornenterprises[.]com 3
smtp[.]yandex[.]com 2
whatismyipaddress[.]com 2
unimasa[.]icu 2
ip-api[.]com 1
OK 1
sas-agri[.]ml 1
SIBARZZ[.]XYZ 1
plutonav[.]ru 1
bestbtcchange[.]com 1
officialhillcoms[.]ga 1
beatfile01[.]ml 1
freecaps3[.]ml 1
flmates[.]com 1
www[.]dlamaqperu[.]com 1
lronman4x4[.]com 1
apollocapitalp[.]com 1

 

作成されたファイルやディレクトリ 発生
%ProgramData%\Microsoft\Vault\AC658CB4-9126-49BD-B877-31EEDAB3F204\Policy.vpol 23
%LOCALAPPDATA%\Microsoft\Vault\4BF4C442-9B8A-41A0-B380-DD4A704DDB28\Policy.vpol 23
%APPDATA%\D282E1 19
%APPDATA%\D282E1\1E80C5.lck 19
%APPDATA%\pid.txt 2
%APPDATA%\pidloc.txt 2
%TEMP%\holdermail.txt 2
%TEMP%\holderwb.txt 2
%ProgramData%\freebl3.dll 1
%ProgramData%\mozglue.dll 1
%ProgramData%\msvcp140.dll 1
%ProgramData%\nss3.dll 1
%ProgramData%\softokn3.dll 1
%ProgramData%\vcruntime140.dll 1
%TEMP%\deaqsdegdd\deaqsdegdd.exe 1
%TEMP%\deaqsdegdd\deaqsdegdd.vbs 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Soft\Authy 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\ElectronCash 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\Electrum 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\ElectrumLTC 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\Ethereum 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\Exodus 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\JAXX 1
%ProgramData%\4O1XVHRT01HDEJRSE1PVNWXU7\files\Wallets\MultiDoge 1
IOC の詳細については JSON を参照してください

ファイルのハッシュ値

  • 21ea64cf87a724414eaaa6cc7a69a38cebef6b5507084f036b486adb3f805417
  • 25fa58e7d7821ca2c5cdb947422289eae7d3909efc9455a7a5ef4e476947f4ce
  • 30120ab8f904030dcd4748b4b5edc38f9437ee18d582ffd86c63882ef0afc1e5
  • 33527e13eaf4f1ad749a5d00e5f2f8c06e55503a492cdd3a2a01bebc79360aa3
  • 39bd8e2feb6ff6b4b8d25f5e8f9e2e413d7df9241c9effde6cf5c074b0360964
  • 425b00366b5e0bbcbecaa17a6f3767ce182d10cb54d14b8146d60795e0a91b4a
  • 45332fc059e1f72e4c9c27bd61e33b9af765299f3685bc1e33e31dae5206311b
  • 46773272beedf1cbcd61b41e399df8c437d8c915e3f942115eaa48c5a44af025
  • 4e59cb8c79d9dd7964e5319be30a91b8dee1744054e6e7c470717dab91c95905
  • 527eee4d3d2df6305545a95c33e17524a22464ba921f5091489bc776287e9082
  • 618c7974abfa637082c14b741cab9c859f0ea5ef9cb7517824d5c956886b9959
  • 6f86b9a80e340cae7b6ce7c70b06f7237c54019c37faa9dd888b57fe15568d6c
  • 72394394c1b0b5d02fe6e362fd07940a6d69551fa7fcacef03c0d82f41fc8fbc
  • 83ad9a9b79964ccec70ccf12c7e01c0ea6ea0dcf391dd2ac014d2381e1ba42f1
  • 90836122fddbc258f491d097e53e155258999cee41fe1550c78354aa3c8f2e04
  • 98a3e55133d7a23d343f2d690650e5579e485500447f0fff3e0e23f29c9fa86f
  • 9ad80c24445040b882abd94406f5bd389ab83b400ac4177687e653277788d7f3
  • a493e9a4662dabc9083cde701821e1df98e499dd9404f49dbedbe3f55fedd764
  • c6605ed53413e717e788b8f551455a1f9e94a313ebd00613fac0c63f7bfb920f
  • cce98d91043e66d5b85e536b8864e604d2b26566a8d875dda21e93f51efc6f71
  • dc9c4bb8db7e3b0d26dab3572df9ab97cd0218c14a17621104c2a6c095a61f40
  • dd33d5c467751e8f531bd557cc74f91619d43e3c8ebd1a516c339f33d3be9ac3
  • e25beccc8caa3518794a0ba5edbdc99916a66cee94fd55e25d9d34a23420bbe0

 

カバレッジ

検出時のスクリーンショット

AMP

Threat Grid

Umbrella

Win.Malware.Remcos-6985941-1

 

侵害の兆候

 

レジストリ キー 発生
<HKCU>\Software\remcos_jpetmoenqu 25
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:srvs
21
<HKCU>\SOFTWARE\REMCOS_JPETMOENQU
値の名前:EXEpath
18

 

ミューテックス 発生
\BaseNamedObjects\remcos_jpetmoenqu 25
Remcos_Mutex_Inj 21
remcos_jpetmoenqu 21

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
213[.]208[.]129[.]213 25

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
該当なし

 

作成されたファイルやディレクトリ 発生
%TEMP%\install.bat 25
%HOMEPATH%\MdRes 25
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\RmClient.url 25
%APPDATA%\WindowsApp\logs.dat 25
%APPDATA%\WindowsApp\srvs.exe 25
%HOMEPATH%\MdRes\RmClient.vbs 25
%HOMEPATH%\MdRes\klist.exe 25
%HOMEPATH%\Start Menu\Programs\Startup\RmClient.url 25
%APPDATA%\WindowsApp 21

ファイルのハッシュ値

  • 2d0c8f189df656a4eb6e0352bd32fb21c3afbce9ea7c345550386ce0127c320a
  • 30f9c76cd44a579c337269351ab40daf575e5996769cf23ab9a0047663593809
  • 33baecfca9dcc0ad6c662a1df86a3ee2e97a9c042e6951145a1139674ee040ad
  • 430d466c1c81f8b680b5e8d57eb696a1c09efc0727009ee3412698bdbd77cede
  • 4ee4c01b513f59cef746c45b14b8211597937dfba27fb58b5e003fe97b7c87ce
  • 516aee696300bb4b56085134b659caa5800a89badc46fc6611864ff5e79ca872
  • 561a586d20b38ac2bac223d970186c02bacfdca09c96fe7d41125483b0a583d0
  • 6319c58313ab6b8172994320d5ae1c16dc3e0cd1462d10eddc1244dc2573b987
  • 68df7e2ac8625213080dad97fb015f78d0a7cbcf560e1d118879a7c949cf2eb4
  • 7f3e2f8ba14f4f08655e53d1e4daf2fd581e58a444c8c66c57292e28fdde1afc
  • 876ba61de5a3feb2e34181bc9a6e1197e70215b51cc169126c2d0bf0bb7588d4
  • 8eca101db0d90f835dce7436a4e36f786694950a27eef3bfcbc458a347118f3f
  • 9d3547fe7517b3a9cd60eb408e9233273433bcd1bf86093ee7040f8162e54b9a
  • a280c5a73c7388441c7b06d600fd0237cce304d02b93a80a88dff73e1e1fbcc8
  • abd1175388917b260096ca11cc3a8c3e56425abd0dc04650f528ad1669214923
  • b67255713feb497e145187f505da1cb42becbc0684f2b23efb1bbeff2f2f7431
  • b95ea3839a21dfeac94eb4f21efd35d2f1652a7e4c7f65b08bdc846685a7de44
  • c5f806ef8bdaec76e4b022eac1386fd7954522542e7ce21afbc7f7e848d35e12
  • cc5535a4f201268e7a60692d4b21f2da0478771f6fd3379b43f36dbd13d0a2d3
  • d47300165d3868f3b9ad434e8256a950ba2d83a5b71a684000fda9bdbd673585
  • e3fa269a38eea19a1d0e8fbdf9432347109a365378afe16a77fe5956e825ae53
  • effec65407157ad26d5bea08a1def289630078e9c88e4fc70b1e11f83836476d
  • f601204c1446b69b8a5606eb6bfe4e8bded5287513a1beab99160d0495e79f4f
  • f67262db3cd9ff311c83c274b4498a60147316ba82b8e91b16bd2292082c3ff5
  • fa6030698b41b7d260a55312fd83746df4c79d3f86e4c565ae170414d79b1642
  • IOC の詳細については JSON を参照してください

 

カバレッジ

検出時のスクリーンショット

AMP

Threat Grid

Win.Malware.Tofsee-6988429-1

 

侵害の兆候

 

レジストリ キー 発生
<HKLM>\System\CurrentControlSet\Services\NapAgent\Shas 17
<HKLM>\System\CurrentControlSet\Services\NapAgent\Qecs 17
<HKLM>\System\CurrentControlSet\Control\SecurityProviders\Schannel 17
<HKLM>\System\CurrentControlSet\Services\NapAgent\LocalConfig 17
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NAPAGENT\LOCALCONFIG\Enroll\HcsGroups 17
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NAPAGENT\LOCALCONFIG\UI 17
<HKU>\.DEFAULT\Control Panel\Buses 17
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config3
17
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config0
17
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config1
17
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config2
17
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\dwkqpxds
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\dwkqpxds 2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:Type
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:Start
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:ErrorControl
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:DisplayName
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:WOW64
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:ObjectName
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DWKQPXDS
値の名前:Description
2
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\rkyedlrg
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\rkyedlrg 2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\RKYEDLRG
値の名前:Type
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\RKYEDLRG
値の名前:Start
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\RKYEDLRG
値の名前:ErrorControl
2

 

ミューテックス 発生
該当なし

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
239[.]255[.]255[.]250 17
69[.]55[.]5[.]250 17
46[.]4[.]52[.]109 17
176[.]111[.]49[.]43 17
85[.]25[.]119[.]25 17
144[.]76[.]199[.]2 17
144[.]76[.]199[.]43 17
43[.]231[.]4[.]7 17
192[.]0[.]47[.]59 17
94[.]23[.]27[.]38 17
211[.]231[.]108[.]46 14
213[.]209[.]1[.]129 13
173[.]194[.]207[.]27 12
188[.]125[.]73[.]87 11
199[.]212[.]0[.]46 10
104[.]47[.]53[.]36 10
104[.]47[.]5[.]33 9
104[.]47[.]124[.]33 9
98[.]137[.]159[.]24 8
216[.]239[.]36[.]21 7
104[.]47[.]8[.]33 7
104[.]47[.]0[.]33 7
62[.]211[.]72[.]32 7
213[.]205[.]33[.]61 7
148[.]163[.]156[.]1 7
IOC の詳細については JSON を参照してください

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
250[.]5[.]55[.]69[.]in-addr[.]arpa 17
250[.]5[.]55[.]69[.]zen[.]spamhaus[.]org 17
250[.]5[.]55[.]69[.]cbl[.]abuseat[.]org 17
mta5[.]am0[.]yahoodns[.]net 17
250[.]5[.]55[.]69[.]dnsbl[.]sorbs[.]net 17
whois[.]iana[.]org 17
250[.]5[.]55[.]69[.]bl[.]spamcop[.]net 17
whois[.]arin[.]net 17
eur[.]olc[.]protection[.]outlook[.]com 17
250[.]5[.]55[.]69[.]sbl-xbl[.]spamhaus[.]org 17
hotmail-com[.]olc[.]protection[.]outlook[.]com 17
microsoft-com[.]mail[.]protection[.]outlook[.]com 17
sweety2001[.]dating4you[.]cn 17
honeypus[.]rusladies[.]cn 17
katarinasw[.]date4you[.]cn 17
marina99[.]ruladies[.]cn 17
mx-eu[.]mail[.]am0[.]yahoodns[.]net 16
tiscali[.]it 16
etb-1[.]mail[.]tiscali[.]it 16
hanmail[.]net 14
mx1[.]hanmail[.]net 14
ipinfo[.]io 13
smtp-in[.]libero[.]it 13
libero[.]it 13
tiscalinet[.]it 13
IOC の詳細については JSON を参照してください

 

作成されたファイルやディレクトリ 発生
%HOMEPATH% 17
%SystemRoot%\SysWOW64\config\systemprofile:.repos 17
%SystemRoot%\SysWOW64\config\systemprofile 17
%SystemRoot%\SysWOW64\dwkqpxds 2
%SystemRoot%\SysWOW64\rkyedlrg 2
%SystemRoot%\SysWOW64\athnmuap 1
%SystemRoot%\SysWOW64\nguazhnc 1
%SystemRoot%\SysWOW64\wpdjiqwl 1
%SystemRoot%\SysWOW64\piwcbjpe 1
%SystemRoot%\SysWOW64\qjxdckqf 1
%TEMP%\euatucsb.exe 1
%TEMP%\bvxuokuz.exe 1
%TEMP%\baqmtpu.exe 1
%TEMP%\idkhgdza.exe 1
%TEMP%\irjirdhy.exe 1
%TEMP%\mgifzvfk.exe 1
%TEMP%\kmhypjqj.exe 1
%TEMP%\tryutcar.exe 1
%System32%\sflmyjon\mgifzvfk.exe (copy) 1

ファイルのハッシュ値

  • 1d7dce1a75f19e02b554764e116205833fc300e13e407a1424aee1f7efcef491
  • 2896e3d9e7e10b9faa9254c44f78b7bc7005fa008090234eb5d92ddc55415f12
  • 33906a7062f316e0683753977c6018675877c19755d830bbca04e6c87cd7d727
  • 3b902891e76a3efe254aaa04071bee804576585be3324f1938001827e817f3a1
  • 478f07fdb1dcd3672ff5d290c70d5f372f5f5eb31ecdd7d9d5eba82cc316b7f2
  • 490867ad1a8bea080a54486696c32aeeb614900e2af12f2766789267b9c84292
  • 5b168cedb6dd729ddce5adaf8728639d9caab7513dce660cfa85f77b2d3a2fb1
  • 6bff144513b6bca96b1a1681870f114bcdffaaca0aa23e1f523ef01ee81b4a3f
  • a448406f2e0e9583c0fe8f8366b55bb36e73ee3ef2d2258a13045be87488fecb
  • b66ab4ace074418791a4aa3b22d467087b3f72106844724d50ad8429867b9f27
  • bebc1ca1106ef7f9ab3773cb50dbfac77057d2ac485930ddde418734a30dcea6
  • d65a714eacd52d80ae4d81f7c3f0439b1eed742a91d8e18e351306a8e9a7d56a
  • dd949e91c747449bc0cf3271378e86160a4caba277441237f5854133b5b63e37
  • e0a341fb6e766d58f954fc9801b8c9b2e3b76dea4987b051673c9c9fbfb1bd5b
  • ebd599453987fc52d3783dfcb4b7cd93bd7d1cad864da460ea4fabd4340ddd09
  • f867deb777721ceec1e0da73c4f7599e20d041030e42bdc07e90b0ee58f171f5
  • fb1da0632e8f438ef9b22e13ccf98fc6cda8cbc79276a179f4e00a18fbc24554

 

カバレッジ

検出時のスクリーンショット

AMP

Threat Grid

Umbrella

Win.Packed.Zbot-6986485-1

 

侵害の兆候

 

レジストリ キー 発生
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS
値の名前:LoadAppInit_DLLs
25
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS
値の名前:AppInit_DLLs
25

 

ミューテックス 発生
該当なし

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
該当なし

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
該当なし

 

作成されたファイルやディレクトリ 発生
%ProgramData%\Mozilla\thfirxd.exe 25
%System32%\Tasks\aybbmte 25
%ProgramData%\Mozilla\lygbwac.dll 25
%HOMEPATH%\APPLIC~1\Mozilla\kvlcuie.dll 22
%HOMEPATH%\APPLIC~1\Mozilla\tfbkpde.exe 22
%SystemRoot%\Tasks\kylaxsk.job 22

ファイルのハッシュ値

  • 75a96e041086cc1af7696888b0519dcfdba518234345f55746ef5a3c5b7db554
  • 7f0d74475cce26ef072c23f5788e56688d280645a5eed19537cdc66feed7d223
  • 7f22ccfdfb24939537763a2f265979c540ef674e0f29101f57d63573863a4ebc
  • 87aef6c3658a5e31c59df0dbd604d1309cff42b84cbe2761634e8e5f8add3cba
  • 8fc42bf42753de20f7f8a889146d5ac3f81b1498b8de4695ed759d930c55a81e
  • 9a3dab606f2bfa91bc7b4e1a6ddf2fde1a579daeea10d273c5d92ed5400ee72e
  • 9f47c7fb5108b7802a9721115563d8485389e29d08082e747e5317e4b85a93b9
  • a8ccd6f1a376356ec6a54a0f233d495183d52bfbe0da041403c32717d5321853
  • b16564e7e63b6761a2a307d0f03b5eb8725b7f688693df8d4cea881f09b2d959
  • bbab6e4862965c729645b63b2dd3a73fde02cecb960a03169196ae409dcf424d
  • be492dd9101569320491e515e195d7679aa67e3d293ba551aa47724b5298a957
  • c2a7bd7b3f15334856a1631683490dce70db66ea8aea2b82589cf16e6a566829
  • cbaba36a158d6be04f18de282f77db026b1fcd82451a28e93aaaaedb363b9691
  • d8d3e9b08507ce57c428b0dcfad69ef8c9e303d7c89a14a44dd0a2b0fd14583c
  • da185a973d7add8f69eb42818c9783f0608f77e63036ec0014228ab9a2cefee9
  • dc5d91b1c9767f8920b8803266e6c8443f6c416c3a45c0321ba7124d9dca0d4d
  • de68595f96cae94bb027659485fe9dc90c92f1de376c2206ae351d397ffffcbb
  • e6efee10de9b5ae15896cd35f87ca6e108823f00857e6c4c6cdc97aae0a0e8aa
  • e8818da0e728731d74779bb9c8328ba40cf2331703a250f4f1369aaa996b9f79
  • ea45d1af873f9b6ba50a5c7e4e96bf7f62948ede9777391e1558530c02f3c3ec
  • eadf0dd3d9bb9c60c00328d43ae8b52657af58cce0794ecb31bff77b8a6eff8b
  • ed8653b1e049258b58ece93559603a0fdb998003c6ae3a0f9930bccf21bbcdf0
  • edd63bc56a1a477e20d52a7931177a65e4ab7f78f4f807a8eed1f3785a7fe704
  • ef7f834b58f201bc59b17a7a3e45e9cab4f0426a1c084506acb5be97c03fd376
  • efd021314885ae49896a01c9244a4ca301cfe74e72a3ad6ca35afc8dcbbc01f0
  • IOC の詳細については JSON を参照してください

 

カバレッジ

検出時のスクリーンショット

AMP


Threat Grid

Win.Ransomware.Sage-6987538-1

 

侵害の兆候

 

レジストリ キー 発生
<HKLM>\System\CurrentControlSet\Control\Session Manager 25
<HKLM>\SYSTEM\CONTROLSET001\CONTROL\SESSION MANAGER
値の名前:PendingFileRenameOperations
25
<HKCU>\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\##PC#Users 25
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\MOUNTPOINTS2\##PC#USERS
値の名前:_CommentFromDesktopINI
25
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\MOUNTPOINTS2\##PC#USERS
値の名前:_LabelFromDesktopINI
25

 

ミューテックス 発生
wj6qbq4X 25
\BaseNamedObjects\PFShggN3 3
\BaseNamedObjects\adX9ZN6Z 3

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
5[.]45[.]6[.]138 25
5[.]45[.]159[.]19 25
5[.]45[.]140[.]6 25
139[.]59[.]93[.]181 25
5[.]45[.]226[.]237 25
138[.]197[.]136[.]196 25
138[.]197[.]105[.]68 25
211[.]114[.]30[.]7 25
5[.]45[.]247[.]22 25
138[.]197[.]196[.]19 25
138[.]197[.]122[.]68 25
139[.]59[.]227[.]172 25
211[.]114[.]64[.]63 25
5[.]45[.]129[.]52 25
138[.]197[.]22[.]151 25
211[.]114[.]47[.]80 25
211[.]114[.]28[.]235 25
138[.]197[.]109[.]79 25
5[.]45[.]242[.]197 25
139[.]59[.]219[.]237 25
5[.]45[.]24[.]236 25
139[.]59[.]185[.]4 25
5[.]45[.]238[.]90 25
211[.]114[.]135[.]136 25
211[.]114[.]84[.]142 25
IOC の詳細については JSON を参照してください

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
mbfce24rgn65bx3g[.]2kzm0f[.]com 25
mbfce24rgn65bx3g[.]l3nq0[.]net 25

 

作成されたファイルやディレクトリ 発生
%TEMP%\__config252888.bat 25
%APPDATA%\1SKJ4BcT.tmp 25
%APPDATA%\h7Ph24Fx.exe 25
%System32%\Tasks\NuqH5Wz3 25
%HOMEPATH%\Documents\!HELP_SOS.hta 20
%HOMEPATH%\Documents\Outlook Files\!HELP_SOS.hta 20
%TEMP%\__config16184093.bat 3
%APPDATA%\qh78RMdu.exe 3
%APPDATA%\vpiuxHWP.tmp 3
%HOMEPATH%\Start Menu\Programs\Startup\TLkOeWe7.lnk 3

ファイルのハッシュ値

  • 1160b42660eafdbaa7e8eb963f3bb9ae17058c06248965265df0fe8b3d39fda0
  • 239d51f57e2cb6b6dd712deeef8d87a4a1f78b10269424edf028f79eccf70bec
  • 3599109b2d20e97baaec09e11e917058dc902158a377015c425a7371ff584054
  • 5d62a735a26a9c4494ad3abefd99287889264451798948b8e3dd2a83370312c3
  • 5e9e35441ce1473fedd37ca2356cb4932d47f62a9125903383706dba1c356896
  • 6c4aa0ea8d6828c79bfc6e973ed1b03f88cf311dd7cd5b0ca2982221a29317d5
  • 7aec11754a7a9c23b313376a188c4231e1d6f1e5110b689de56236d891f956d5
  • 7f89228c94c44ab61cc5ba06ce6dad7524343a0c50dc394a39b0066a8378a349
  • 80e3c7ad157c9b87a49817973591df737a0d1399bdc9c0a0093acecb7d50d21a
  • 901ff9ae67350d0d294b9b666a7b1fc5612df5fa7e15acf78561716f5a6567f7
  • 97c9f82d70fb957f74e31413b9ac00e56bdab268727f11189c781e7ac93b5479
  • 98cc91e7d693e7b41f471f256ecf7f780847d37576696c94f005203a614be616
  • 9c7b75a7daae70019419abd51ce4c2bea8e383bd7e618b45d640b08a5f07b99c
  • a24fef8d4b55e29dec0b57011e4aa605a39b0ce3d6f207d94ca6e83cd11edaa6
  • a5d950f3e43db37527ed31959ffeecb5fb8e7b96d5caae1356577b16dccf183b
  • a9ed29372780e5c7c43144308475457df9bc9767c5bdcc294a41eb4fb18a5ac1
  • bc584c0d484c2f772bfdfe5afce3860f8de64fc3f7a147aa731c48e62b8f895f
  • c039c4ba185062fd62b7033dbf3b323f15ee8ec385029c7e91560dab1e1b6a4b
  • c771267b2194218e3e8c81795f9e13382415cefea5809260acc7f2a2a0ff8838
  • ccf5439e4290e97bb501bf81b8e2c868fd602799dfaaf45254454bb796ffe8a5
  • dc0eddac68e6ef891133b6992bdacf4993b49a1a23d3b279ce3092588cb8d1c1
  • e4fe560783615e0fc7b410b7c951095749f15dbcb54dd05d1f20fc56da90cb70
  • e6a535eaf2e4d37287a4dde09528a29095daa74f05378239b4786b3f90f42192
  • ec49a254c5bc7d07d346d5821483cd10ad166b2b96ffd59aa9038bace5fc82e8
  • fddf11ffb5c70acf8f0d0c4de1cc352948c263a8646ced62248fd689f4555756

 

カバレッジ

検出時のスクリーンショット

AMP


Threat Grid

Umbrella

マルウェア

Win.Worm.Vobfus-6986418-0

 

侵害の兆候

 

レジストリ キー 発生
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WindowsUpdate 24
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\ADVANCED
値の名前:ShowSuperHidden
24
<HKLM>\SOFTWARE\WOW6432NODE\Policies 24
<HKLM>\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\WindowsUpdate\AU 24
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\AU 24
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\AU
値の名前:NoAutoUpdate
24
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:xyyiaf
2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:wdciac
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:tioguh
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:xaone
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:goatia
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:muunai
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:woiotin
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:xanix
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:diozog
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:jkxab
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:hakol
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:baualof
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:leaewi
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:yiiepi
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:dooreab
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:boebit
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:liuolum
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:yifeg
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:kuawea
1

 

ミューテックス 発生
各クラスと 24

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生
該当なし

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生
ns1[.]boxonline2[.]net 24
ns1[.]boxonline3[.]com 24
ns1[.]boxonline1[.]com 24
ns1[.]boxonline3[.]org 24
ns1[.]boxonline2[.]com 24
ns1[.]boxonline3[.]net 24
ns1[.]boxonline1[.]net 24
ns1[.]boxonline1[.]org 24
ns1[.]boxonline2[.]org 24

 

作成されたファイルやディレクトリ 発生
\??\E:\autorun.inf 24
\autorun.inf 24
\??\E:\System Volume Information.exe 24
\System Volume Information.exe 24
\$RECYCLE.BIN.exe 24
\??\E:\$RECYCLE.BIN.exe 24
\Secret.exe 24
\??\E:\Passwords.exe 24
\??\E:\Porn.exe 24
\??\E:\Secret.exe 24
\??\E:\Sexy.exe 24
\??\E:\x.mpeg 24
\Passwords.exe 24
\Porn.exe 24
\Sexy.exe 24
%HOMEPATH%\c 24
%HOMEPATH%\Passwords.exe 24
%HOMEPATH%\Porn.exe 24
%HOMEPATH%\Secret.exe 24
%HOMEPATH%\Sexy.exe 24
%HOMEPATH%\c\Passwords.exe 24
%HOMEPATH%\c\Porn.exe 24
%HOMEPATH%\c\Secret.exe 24
%HOMEPATH%\c\Sexy.exe 24
%HOMEPATH%\c\autorun.inf 24
IOC の詳細については JSON を参照してください

ファイルのハッシュ値

  • 0223f31be057b76cc3c77463a5ac362dfb164d921865d6fac45bc0b342a24987
  • 116a453c9f33b2471e3e4f688e65d9a816039ed8978e4bf9419e0e74d3e4c956
  • 184c4a17e81a3b8628401cec2c3153c8d447427612b0015689e63eb57c6d2929
  • 3d51dc56d04b6b1a770191d01ebd25a8f461e906cbcc4a3c5e95d37c7b117d1a
  • 5050ea8a4fc19652186b7bd5d2376c5772cf7fdcd8f9075731e2c7ece560afc8
  • 83a2a54dfd89718b6f949e79a21b697288197422655c1eef52d410df9583c96a
  • 9aa53a3a52c40afe47a531badf1df6c812c985e5d0d345f00fabf8fad53319b7
  • 9cf7815a0c7da0d55dd202dcbe171d7109a24857ccea16a7ab21827e3fce8386
  • a1cdaec71cd76dcf37b43c55d7ae9c33dc4d2a6baf55cae35d3214e582c1f9f3
  • a20512d57c5d82b8df044ac5bfb0f7f345290e8b6e388b3a17ea88671766f9c4
  • a5cf7dc6a3c6b2fce41a4fcf0f0d98ef1cdd91af9d0e292c6e9142eae0b06b82
  • afc01f079aec32874f62926770d6cdf74eb19289954fdfe830d0ac17160698bf
  • b9845e32db4bdf3fc5f795fa7979f092116c3b9b39c364b96bcada6921a81918
  • b990b6dd7a5bfde334b246c100a95b7dd52611d7167a81e9399f1f191be172e9
  • ba9f10b7ac5e09f0137206341a4a7ab36e74f6d2d12f84f4057adccbc9d2ea3e
  • bbbb74ba16e46156f476676ba8e24de3b7b13ee363188a8252f7b2784e9b5e55
  • be56ffcee4c9fb35af3ba72afb1b4be47ae841390e2ea2966cced4af7dad46d5
  • c54174b6e003481ce059f05fe0c33d8bdabc5d49cdf82eb3f52436c87ba886e3
  • cc8cc46b4932f6ec383699a14776bbc573f366a5f3db87e1cd0edafd1b36303f
  • dae1aa0ccf8af9b1ea58d81097f09ea3af90f7c9bf0bf4d6e03f93fa0224e0f9
  • edb225e13b85e2680eaf3379f1902afe8059a23b475642076e0b4b3558dd738c
  • f43b29ce77ef694b43467fd0e69956e46ee69805abd2963bab7d33bbcd0ad4ef
  • fd17a474fedafc167118316dbad93648c63365e645a1233b9f8ef0aa5d7aa127
  • ffdd606b64c51d5ec950dee14328c97cac84b75090f77ad7e77c5bf9da20ce08

 

カバレッジ

検出時のスクリーンショット

AMP

Threat Grid

EXPREV

Cisco AMP for Endpoints は、さまざまなマルウェア機能からユーザを保護し、エクスプロイトを防止します。エクスプロイトの防止能力は、難読化されたマルウェアやエクスプロイトによって一般的に使用されるメモリ攻撃からエンドポイントを保護します。以下のエクスプロイトは特定の手口により一般的なウイルス検出を回避しますが、AMP の高度なスキャン能力により逃さずブロックし、ゼロデイの脆弱性からも保護できます。

  • Madshi インジェクションを検出(3872)
    Madshi は、プロセス内でスレッドを開始する他の方法が失敗した場合に、プロセス インジェクションを使用して新しいスレッドを開始するコード インジェクション フレームワークです。このフレームワークは多数のセキュリティ ソリューションで採用されていますが、マルウェアで悪用される可能性もあります。
  • Kovter インジェクションを検出(2952)
    プロセス インジェクションを検出しました。おそらく既存の Kovter 感染によるものです。Kovter はクリック詐欺型のトロイの木馬で、情報詐取機能も備えています。Kovter にはファイルレス マルウェアという特徴もあります。つまり、悪意のある DLL を Windows レジストリ内に格納し、PowerShell を使用して直接メモリにインジェクションします。また、Wireshark などの監視ソフトウェアやサンドボックスの使用を検知し、C2 に報告する機能も備えています。Kovter は悪意のある広告やスパム キャンペーンを通じて拡散しています。
  • PowerShell ファイルレス感染を検出(1443)
    PowerShell コマンドが環境変数に格納され、実行されました。環境変数は通常、以前に実行したスクリプトによって設定され、回避手口として使用されます。この手口は、Kovter および Poweliks のマルウェア ファミリで使用が確認されています。
  • プロセスの空洞化を検出(356)
    プロセスの空洞化は、静的分析を回避するために一部のプログラムで使用されている手口です。この手口では通常、まずプロセスが開始され、難読化または暗号化されたプロセスの内容がメモリにアンパックされます。その後、親プロセスは子プロセスを起動する最初の段階を手動でセットアップします。ただし子プロセスを起動する前にメモリがクリアされ、代わりに親プロセスからのメモリ内容で埋められます。
  • Dealply アドウェアを検出(243)
    DealPly は、オンライン ショッピングの利用体験を向上させると主張したアドウェアです。他の正規のインストーラにバンドルされていることが多く、アンインストールは困難です。ポップアップ広告を作成し、Web ページに広告を挿入します。このアドウェアは、マルウェアをダウンロードしてインストールすることでも知られています。
  • Gamarue マルウェアを検出(194)
    Gamarue は、ファイルをダウンロードし、感染したシステムから情報を盗み出すマルウェアのファミリです。Gamarue ファミリのワームの亜種は、感染したシステムに接続されている USB ドライブやポータブル ハードディスクを介してさらに拡散する可能性があります。
  • 過度に長い PowerShell コマンドを検出(106)
    非常に長いコマンドライン引数を持つ PowerShell コマンドが検出されました。難読化されたスクリプトが検出された可能性があります。PowerShell は、全バージョンの Windows で利用できる拡張可能な Windows スクリプト言語です。マルウェアの作成者が PowerShell を使用する理由は、PowerShell ベースの脅威への対応が遅れているセキュリティ ソフトウェアなどからの検出を回避することにあります。
  • Installcore アドウェアを検出(61)
    Installcore は正規のアプリケーションをバンドルするインストーラで、望ましくないサードパーティ アプリケーションを提案する可能性があります。望ましくないアプリケーションとは多くの場合アドウェアを指し、ポップアップ形式で、あるいは、ブラウザに広告を挿入する、Web ページに広告を追加する、または既存の広告を変更する方法で広告を表示します。マルウェアをダウンロードしてインストールするアドウェアがあることも知られています。
  • Fusion アドウェアを検出(40)
    Fusion(または FusionPlayer)はアドウェア ファミリです。ポップアップ形式で、あるいは、ブラウザに広告を挿入する、Web ページの広告を変更する方法で望ましくない広告を表示します。マルウェアをダウンロードしてインストールするアドウェアがあることも知られています。
  • ファイルレス マルウェアによるダウンロードの可能性(31)
    追加のデータをダウンロードするために、ファイルレス マルウェアがよく利用する Web サイトが検出されました。他のプロセスに挿入する追加ステージをダウンロードする目的で、複数の異なるマルウェア ファミリがこれらのサイトを利用していることが確認されています。

 

本稿は 2019年6月7日に Talos Grouppopup_icon のブログに投稿された「Threat Roundup for May 31 to June 7popup_icon」の抄訳です。

コメントを書く