本日の投稿では、6 月 21 日~ 6 月 28 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
下記の脅威関連情報は、すべてを網羅しているわけではないこと、および公開日の時点に限り最新のものであることに留意してください。また、IOC(セキュリティ侵害の証拠や痕跡)の追跡は脅威分析のごく一部に過ぎないことにもご注意ください。単一の IOC を検出しても、それに必ずしも悪意があるとは限りません。脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、Firepower Management Center、Snort.org、または ClamAV.net を参照してください。
本記事では、脅威カテゴリごとに 25 個の関連ファイル ハッシュと最大 25 件の IOC のみを含めています。この記事に記載されている IOC と、ファイルのハッシュ値の一覧についてはこちらの JSON ファイルをご覧ください。これまでと同様に、本記事に記載されているすべての IOC は指標にすぎず、1 つの IOC だけでは悪意があると断定できないことに留意してください。
今回ご紹介する最も一般的な脅威は次のとおりです。
- Win.Trojan.Zeroaccess-7002138-0
トロイの木馬
ZeroAccess は Windows OS に感染するトロイの木馬です。感染したマシンにルートキットをインストールして自身の存在を隠し、クリック詐欺キャンペーンを実行するためのプラットフォームとして機能します。 - Win.Packed.Blackshades-7002008-1
パックされたマルウェア
Blackshades は蔓延しているトロイの木馬で、キーロギング、Web カメラのビデオ録画、追加のマルウェアのダウンロードと実行など、多くの機能を備えています。 - Win.Malware.Gamarue-7001972-0
マルウェア
Gamarue(別名「Andromeda」)は、不正なソフトウェアを拡散させ、情報を盗み、クリック詐欺などの不正操作を実行するためのボットネットです。 - Win.Trojan.Lokibot-7001391-1
トロイの木馬
LokiBot は情報窃取型のマルウェアです。標的デバイスに保存されている機密情報を吸い上げる目的があります。モジュール型の性質があり、人気のある多くのアプリケーションから機密情報を盗む機能を手助けします。一般に、スパムメールを介して配信される悪意のあるドキュメントによって送り込まれます。 - Win.Malware.Ponystealer-7001707-0
マルウェア
Ponystealer は 100 種類を超えるアプリケーションから認証情報を盗み出す能力で知られています。リモート アクセスのトロイの木馬(RAT)のような他のマルウェアをインストールする可能性もあります。 - Win.Malware.Upatre-6997681-0
マルウェア
Upatre はトロイの木馬です。多くの場合、スパム メールの添付ファイルやリンクを通じて配布されます。その他のマルウェアのダウンローダやインストーラであることが知られています。 - Win.Virus.Ramnit-6997840-0
ウイルス
Ramnit は、感染したマシンで Web ブラウザのアクティビティを監視し、金融機関の Web サイトからログイン情報を収集するバンキング型トロイの木馬です。ブラウザの cookie を盗み出す機能や、一般的なウイルス対策ソフトウェアによる検出を回避する機能も備えています。 - Win.Dropper.Kovter-6998646-0
ドロッパー
Kovter は永続化をファイル レスで確立させる手口で知られています。Kovter 系のマルウェアは、悪意のあるコードを格納する不正レジストリ エントリをいくつか作成します。また、ファイル システムが感染から駆除された後でもシステムを再感染させることができます。過去にはランサムウェアやクリック詐欺のマルウェアを広めるために使用されてきました。 - Win.Dropper.Gh0stRAT-7003005-0
トロイの木馬
Gh0stRAT は有名なリモート アクセスのトロイの木馬ファミリで、感染したシステムを完全に攻撃者の管理下に置くことを意図して作られています。キーストロークをモニタリングしたり、Web カメラ映像を収集したりするほか、後続のマルウェアをアップロードおよび実行する機能があります。Gh0stRAT のソース コードは長年にわたってインターネット上で公開されているため、他の攻撃者は極めて簡単にコードを入手して変更し、新たな攻撃に再利用できます。
________________________________________
脅威
Win.Trojan.Zeroaccess-7002138-0
侵害の兆候
発生 | |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WSCSVC 値の名前: DeleteFlag |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\Epoch | 25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\BROWSER 値の名前: Start |
25 |
HKCU>\Software\Classes\clsid | 25 |
HKCR>\CLSID\{fbeb8a05-beee-4442-804e-409d6c4515e9} | 25 |
HKCR>\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\InprocServer32 | 25 |
HKCR>\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\INPROCSERVER32 値の名前: ThreadingModel |
25 |
HKCR>\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\INPROCSERVER32 | 25 |
HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: Windows Defender |
25 |
HKLM>\SOFTWARE\CLASSES\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\INPROCSERVER32 | 25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINDEFEND 値の名前: Type |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINDEFEND 値の名前: ErrorControl |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS 値の名前: Type |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS 値の名前: ErrorControl |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\IPHLPSVC 値の名前: Type |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\IPHLPSVC 値の名前: ErrorControl |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\IPHLPSVC 値の名前: DeleteFlag |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WSCSVC 値の名前: Type |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WSCSVC 値の名前: ErrorControl |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\MPSSVC 値の名前: Type |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\MPSSVC 値の名前: ErrorControl |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINSOCK2\PARAMETERS\PROTOCOL_CATALOG9\CATALOG_ENTRIES\000000000010 値の名前: PackedCatalogItem |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINSOCK2\PARAMETERS\PROTOCOL_CATALOG9\CATALOG_ENTRIES\000000000009 値の名前: PackedCatalogItem |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINSOCK2\PARAMETERS\PROTOCOL_CATALOG9\CATALOG_ENTRIES\000000000008 値の名前: PackedCatalogItem |
25 |
HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINSOCK2\PARAMETERS\PROTOCOL_CATALOG9\CATALOG_ENTRIES\000000000007 値の名前: PackedCatalogItem |
25 |
ミューテックス | 発生 |
該当なし | – |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
88[.]254[.]253[.]254 | 21 |
92[.]254[.]253[.]254 | 21 |
71[.]254[.]253[.]254 | 21 |
87[.]254[.]253[.]254 | 21 |
180[.]254[.]253[.]254 | 21 |
166[.]254[.]253[.]254 | 21 |
135[.]254[.]253[.]254 | 21 |
117[.]254[.]253[.]254 | 21 |
119[.]254[.]253[.]254 | 21 |
115[.]254[.]253[.]254 | 21 |
134[.]254[.]253[.]254 | 21 |
206[.]254[.]253[.]254 | 21 |
222[.]254[.]253[.]254 | 21 |
182[.]254[.]253[.]254 | 21 |
190[.]254[.]253[.]254 | 21 |
184[.]254[.]253[.]254 | 21 |
83[.]133[.]123[.]20 | 16 |
130[.]185[.]108[.]132 | 9 |
68[.]43[.]104[.]31 | 9 |
143[.]106[.]5[.]242 | 8 |
69[.]73[.]14[.]56 | 8 |
65[.]25[.]8[.]238 | 7 |
174[.]50[.]46[.]17 | 7 |
50[.]4[.]85[.]69 | 7 |
198[.]91[.]176[.]53 | 7 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
j[.]maxmind[.]com | 25 |
作成されたファイルやディレクトリ | 発生 |
%System32%\config\AppEvent.Evt | 25 |
%System32%\config\SysEvent.Evt | 25 |
@ | 25 |
L | 25 |
U | 25 |
\$Recycle.Bin\S-1-5-18 | 25 |
\$Recycle.Bin\S-1-5-18\$0f210b532df043a6b654d5b43088f74f | 25 |
\$Recycle.Bin\S-1-5-21-2580483871-590521980-3826313501-500\$0f210b532df043a6b654d5b43088f74f | 25 |
n | 25 |
\$Recycle.Bin\S-1-5-18\$0f210b532df043a6b654d5b43088f74f\@ | 25 |
\$Recycle.Bin\S-1-5-18\$0f210b532df043a6b654d5b43088f74f\n | 25 |
\$Recycle.Bin\S-1-5-21-2580483871-590521980-3826313501-500\$0f210b532df043a6b654d5b43088f74f\@ | 25 |
\$Recycle.Bin\S-1-5-21-2580483871-590521980-3826313501-500\$0f210b532df043a6b654d5b43088f74f\n | 25 |
\systemroot\assembly\GAC_32\Desktop.ini | 25 |
\systemroot\assembly\GAC_64\Desktop.ini | 25 |
%System32%\logfiles\scm\e22a8667-f75b-4ba9-ba46-067ed4429de8 | 25 |
%SystemRoot%\assembly\GAC_32\Desktop.ini | 25 |
%SystemRoot%\assembly\GAC_64\Desktop.ini | 25 |
\RECYCLER\S-1-5-18\$ad714f5b8798518b3ccb73fd900fd2ba\@ | 25 |
\RECYCLER\S-1-5-18\$ad714f5b8798518b3ccb73fd900fd2ba\n | 25 |
\RECYCLER\S-1-5-21-1258710499-2222286471-4214075941-500\$ad714f5b8798518b3ccb73fd900fd2ba\@ | 25 |
\RECYCLER\S-1-5-21-1258710499-2222286471-4214075941-500\$ad714f5b8798518b3ccb73fd900fd2ba\n | 25 |
%SystemRoot%\assembly\GAC\Desktop.ini | 25 |
ファイルのハッシュ値
- 076954251dae552c90215a067aac007bf0ad679029fbb1b82a698d3de09e7300
- 08d7b4f347a16b79a62d245459cf9ab131c2df9fc1838e02802bfb9a6aca6112
- 1181cc286159851699c0e9c1390dfca7006c8d6d4c92108c34c082941f848129
- 1ebcb2ef3bf9c2ed7375b7948e3a0dec8b0ff0be6e059e8922c4b1547bb52e18
- 51fdc7e0e25ecf5d90ae3c95c1c16187f2dfda8491bdd0ab9ef1378c2150c764
- 58d8666816aad58ab24ef3ec21216266f96a3173ee8e3113ba7844b70bdd8d0d
- 7738ac853462f4e1ed29d9d3a55319be75b952feacbb68ce1ecc21e5e3c3351e
- 813358d1ceafa1065613f42c7f78a432c4a72f267d7a0340090d7651785bc32e
- 84b1758b4545308192ce7ef2ea44b808fdc208bfe0d119e46e3c9a2e2a492c35
- 9a93a769b759fd3e562b7dbd6c981e8c70942b5b9216589e57f11362af662fd0
- a00d8e76a72f9ff877de789727c1e95b356e4fd2191445fcfc039903bd3e88d1
- b7c20720b36e4c882c933ebb02793d40da26fa31a81b34b2ddc888c9ede3ae97
- ba957b265fd5c148f3bbb6f8bdbbdd1a4f0559d3dd9bf35d31f1d3a4d4f7a5ef
- bf4e99cdf812b134bba7a56bca65f17916eb8fff3b9827f71c7de8d00bc37e4e
- c16a37d1a3f20d45179658151aacecec34708951c0de088d2038f7e5f9543f5e
- c74110419cab5a72722b929492a9df2a236d71053b5d2198f7da1084fa50b1c8
- ccdf01be4f8b32eb501ca6a521ae08275cc10391b0d653b4cfc2e0ddbd105df6
- d6a15841b35a33683e7d47e9237a5011a1d66d08900b9238e2352bcc4d361fe4
- dc2e56ce69095d93fb0a64f6c337572136dd90325908b1d273a6fda47a155047
- df6455604ab4475f164609b573cdc60bf0f0cc0df507a2101b764b15113193c6
- e30a7c87a93dcf2d1620e0e96fe8d4c419df59bc35ec00b5da835281546015ec
- e52780b7e43765cff93f396b7a6721f5d41e30a169cc2beff2c0e33814a51594
- ea07d6c283c6230f60ba73481c6304b42435a129814bbe28ad22d413af23db02
- ea2aef3063a846658ab0e44cc2061117a9253e4d2f450f484660d671b162cce2
- ebe860b9c6041c0704c54da28f09d82f86fd6af142c3db365fb380c54a706aa6
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
Win.Packed.Blackshades-7002008-1
侵害の兆候
レジストリ キー | 発生 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE 値の名前: DoNotAllowExceptions |
15 |
<HKLM>\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile | 15 |
<HKLM>\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List | 15 |
<HKCU>\Software\VB and VBA Program Settings\SrvID\ID | 15 |
<HKCU>\SOFTWARE\VB and VBA Program Settings | 15 |
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\SrvID | 15 |
<HKCU>\Software\VB and VBA Program Settings\INSTALL\DATE | 15 |
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\INSTALL | 15 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\Users\Administrator\AppData\Roaming\svchost.exe |
15 |
<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\policies\Explorer\run | 15 |
<HKLM>\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components\{E94B570B-EA1A-7B9E-DDDE-F6ADFD39B3EB} | 15 |
<HKCU>\SOFTWARE\Microsoft\Active Setup\Installed Components\{E94B570B-EA1A-7B9E-DDDE-F6ADFD39B3EB} | 15 |
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN 値の名前: Manager |
15 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: Manager |
15 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: Manager |
15 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\ACTIVE SETUP\INSTALLED COMPONENTS\{E94B570B-EA1A-7B9E-DDDE-F6ADFD39B3EB} 値の名前: StubPath |
15 |
<HKCU>\SOFTWARE\MICROSOFT\ACTIVE SETUP\INSTALLED COMPONENTS\{E94B570B-EA1A-7B9E-DDDE-F6ADFD39B3EB} 値の名前: StubPath |
15 |
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\SRVID\ID 値の名前: BRQY4LY7WY |
15 |
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\INSTALL\DATE 値の名前: BRQY4LY7WY |
15 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\TEMP\b426eed44205d22b31ddc9bba93777d66418725cc7389e33e94eaf82ed5a9eb5.exe |
1 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\TEMP\93fdc3817676fae502836a274aa2444aac753f0295324c6ee1a6ba9456122323.exe |
1 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\TEMP\f488d4abe7e53940581174ee39fa0bba3e101dcd1014e17b83eaf46ef524cd3a.exe |
1 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\TEMP\c35c172e3ec61d1c9295eefc369e6364071b3e242bd0b7e3fe1d53e8598e5267.exe |
1 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\TEMP\cbdc183665f526d08d30f2b9d58ecb9263d896ef89bf350354436e4ac9e084b1.exe |
1 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST 値の名前: C:\TEMP\e514982ad751e1c4d206e29300afa21d80ec2d4ab9975ef1e4fe4a0282ad1d7a.exe |
1 |
ミューテックス | 発生 |
\BaseNamedObjects\BRQY4LY7WY | 14 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
212[.]117[.]50[.]228 | 14 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
8synnanonymous[.]no-ip[.]info | 15 |
9synnanonymous[.]no-ip[.]info | 15 |
3synnanonymous[.]no-ip[.]info | 14 |
synnanonymous[.]no-ip[.]info | 14 |
2synnanonymous[.]no-ip[.]info | 14 |
4synnanonymous[.]no-ip[.]info | 14 |
5synnanonymous[.]no-ip[.]info | 14 |
7synnanonymous[.]no-ip[.]info | 14 |
6synnanonymous[.]no-ip[.]info | 14 |
1synnanonymous[.]no-ip[.]info | 14 |
4synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
1synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
5synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
7synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
2synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
6synnanonymous[.]no-ip[.]info[.]example[.]org | 1 |
作成されたファイルやディレクトリ | 発生 |
%APPDATA%\svchost.exe | 15 |
%APPDATA%\sysinfo | 15 |
%SystemRoot%\Temp\scs1.tmp | 11 |
%SystemRoot%\Temp\scs2.tmp | 11 |
%TEMP%\6JUNY.exe | 1 |
%TEMP%\IC12M9RR.exe | 1 |
%TEMP%\FJR17ZE.exe | 1 |
%TEMP%\2A7HNDZJJJ1Q15.exe | 1 |
%TEMP%\CVFV5OH.exe | 1 |
%TEMP%\IH53AYOW.exe | 1 |
%TEMP%\DWWWW46.exe | 1 |
%TEMP%\MJXXI5LRM.exe | 1 |
%TEMP%\YB5JQ8UA2LW2C.exe | 1 |
%TEMP%\GGZD9TW0.exe | 1 |
%TEMP%\WUHWJ6WIC603.exe | 1 |
%TEMP%\04RP9MOSL3GEBE.exe | 1 |
%TEMP%\Q9JX06QPQW7.exe | 1 |
%TEMP%\EJ1ENZ6.exe | 1 |
%TEMP%\EO4KXVJ.exe | 1 |
%TEMP%\SBK2S44SS10.exe | 1 |
%TEMP%\21T4BJS31T30T0.exe | 1 |
%TEMP%\GBST7SCK.exe | 1 |
%TEMP%\840AG7.exe | 1 |
%TEMP%\XYNVF6Z8GZ52.exe | 1 |
%TEMP%\DRSSEYO.exe | 1 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 89cec5949ed0d34c5e4acdff49fd25899aa99935fab559007b5e7f74eea11449
- 8eeb0e3d9cce9b3cd1d3cff8747905d083ae4e8c3139b8b48fbcee00289960b1
- 923a9f3de724c4b19dfd4915d65cb7e185e2b6e3174a6d60839b456bc87f4aa6
- 93fdc3817676fae502836a274aa2444aac753f0295324c6ee1a6ba9456122323
- ae44c2d406dd0d76dfb26776ba7e085a34d57b1565ac81c78fa0f0d3c1de55df
- af5e730507faf8fa7d8f14fc2daa6d253a1a947e8227cb46fb0549cba5bd1483
- b426eed44205d22b31ddc9bba93777d66418725cc7389e33e94eaf82ed5a9eb5
- b8be6562a523ed101548cee88735f16778294ac8f8404d2fdf84c0353cf39987
- c35c172e3ec61d1c9295eefc369e6364071b3e242bd0b7e3fe1d53e8598e5267
- c4611e26199efce41b4a3daced46fbdc8e6f6cd19163f401334dc7d0086c900f
- cbdc183665f526d08d30f2b9d58ecb9263d896ef89bf350354436e4ac9e084b1
- e3306af770fd17f779fa3579656ffc1279e4c6a4ffb4fb317d5257070f25c39b
- e514982ad751e1c4d206e29300afa21d80ec2d4ab9975ef1e4fe4a0282ad1d7a
- f488d4abe7e53940581174ee39fa0bba3e101dcd1014e17b83eaf46ef524cd3a
- ffe5d67e939edc9ff1543f61e395451af223654dd14eb33b9d6a3b106ebfa5d0
カバレッジ
検出時のスクリーンショット
AMP
Win.Malware.Gamarue-7001972-0
侵害の兆候
レジストリ キー | 発生 |
<HKLM>\software\Wow6432Node\microsoft\windows\currentversion\Policies\Explorer\Run | 25 |
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\EXPLORER\RUN 値の名前: 36412 |
25 |
ミューテックス | 発生 |
2562100796 | 25 |
\BaseNamedObjects\1009299684 | 24 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
64[.]95[.]103[.]184 | 25 |
71[.]209[.]210[.]64 | 25 |
71[.]209[.]248[.]201 | 25 |
52[.]249[.]24[.]103 | 7 |
104[.]45[.]185[.]175 | 6 |
40[.]91[.]94[.]203 | 5 |
52[.]230[.]217[.]195 | 4 |
20[.]186[.]50[.]83 | 4 |
40[.]81[.]11[.]194 | 4 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
amnsreiuojy[.]ru | 25 |
morphed[.]ru | 25 |
www[.]update[.]microsoft[.]com[.]nsatc[.]net | 24 |
作成されたファイルやディレクトリ | 発生 |
%ProgramData%\Local Settings | 25 |
%ProgramData%\Local Settings\Temp | 25 |
%TEMP%\ccudefqw.com | 2 |
%TEMP%\ccpaittr.scr | 1 |
%TEMP%\ccvcbrqp.scr | 1 |
%ProgramData%\Local Settings\Temp\ccaohaqb.scr | 1 |
%ProgramData%\Local Settings\Temp\ccioodfy.pif | 1 |
%ProgramData%\Local Settings\Temp\cccyokze.exe | 1 |
%ProgramData%\Local Settings\Temp\ccfahy.exe | 1 |
%ProgramData%\Local Settings\Temp\ccceirah.exe | 1 |
%ProgramData%\Local Settings\Temp\cckyaew.com | 1 |
%ProgramData%\Local Settings\Temp\ccauqse.scr | 1 |
%ProgramData%\Local Settings\Temp\cclrzzfm.pif | 1 |
%ProgramData%\Local Settings\Temp\ccokzu.com | 1 |
%ProgramData%\Local Settings\Temp\ccablfq.scr | 1 |
%ProgramData%\Local Settings\Temp\ccidop.cmd | 1 |
%ProgramData%\Local Settings\Temp\cceazb.exe | 1 |
%ProgramData%\Local Settings\Temp\ccraqi.exe | 1 |
%ProgramData%\Local Settings\Temp\ccipousa.scr | 1 |
%ProgramData%\Local Settings\Temp\ccacqvoes.pif | 1 |
%ProgramData%\Local Settings\Temp\cciacuqeh.exe | 1 |
%ProgramData%\Local Settings\Temp\ccyaykc.com | 1 |
%ProgramData%\Local Settings\Temp\ccfayx.exe | 1 |
%ProgramData%\Local Settings\Temp\cclygipzk.pif | 1 |
%ProgramData%\Local Settings\Temp\ccuqhey.com | 1 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 88b83d7940351d57a7415257a5c764c250796735b84dac723227090cd1583604
- 90de0eb62d02f63a793ee83399dca3a0a26ef5778561127cdc3b7a12fdd14c20
- 9a557649beffab5fa440fe296b033302019f588fd2a2a55f96424247ab503d5a
- 9dbfc5901b71f9329d1df2304c04a5dc23f841fbc23ab93f1b5162bbfbd17d19
- a5b91c4a675620e083a2469ec7e6835f4f0aeb5f8080fc86e06acf51c46af45f
- a6e33529f62b1a06b6ebb82d262b7c271db69436cd0147bbe78b668046f14c0b
- ae51fd15c7b341e451607a0c451b8dc202b20a4f07f9698ae03db3fc10a9b7b8
- aeb375b2ec7bedb7cd130419135de45182b2472c854315142b237b7f458b5a3a
- b6e98593c8e5bcafaffc7d08f59f5dce7e31248f44901a5b96977e0a93a5cf9e
- bf272f51af40e07225731aa1ef5b558a92eca5a170b27d6830d096a10dbe5387
- c06e2844838c870cab80f096ec83674a94a3630232eae7fd7094b83c944aad1c
- c4968a5878f0ca3c5486b46b02ee12bb162070771acd199c1c0ae153a8b5f893
- c50836bcdb9bd118afa149c9fa69f522cb5cd73cfafca6e39dee9c0da9fc041b
- c543cbb30540aa3fb12bc61d2c389e0243e0cb71209e5737200403888c6c4170
- c5dc3ca6227c7cba83899d74f040de24a681a5e4ae14563a22e3575ca26782dd
- cd31b2573b597e43cfb6a5d83083457d01d260326d5ff50649cf7fb7facebc98
- d26052594814c437cdef01ba6ae431f6dddb03d0e091498b4a724f555b883796
- db657ca04f33f4a4923663d90e0b53bfab9616fea6c1b023170ac4eb2437f145
- e4030fe726df1c3b36b5819d8189eba5ceca082d6768349d97d0f9a89ec63d3c
- e6ba8ddeb72c376ac8bdb707fa1cf1d7afa3783f040e7ff186d3ddf2e73214ab
- e70ed5d11dc4820b873be149df9ba68a884b03631e4b5c931698d4eb11e51213
- ecbce2866468b9d94c979a8b947d943682846c439f76b65880f6606bd6f8141e
- edf58c5f3dc245b7f12ecfb376f30e2be4dffaa8e4e7cfe519d521d12d70d80b
- efc850ea39ff6f82b21d1a1036c065bd65ee251e6ef66134be6cf6aab3b27aa6
- f054a006bb89514411ae9e9611c9acf8979e9d3ab2365d059e61eb59f6c04440
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Win.Trojan.Lokibot-7001391-1
侵害の兆候
レジストリ キー | 発生 |
<HKCU>\SOFTWARE\VB and VBA Program Settings | 13 |
<HKCU>\Software\VB and VBA Program Settings\yl6S81871663781\Cm4RF771904693 | 13 |
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\yl6S81871663781 | 13 |
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\YL6S81871663781\CM4RF771904693 値の名前: dvQ6A283412628 |
13 |
None | 3 |
None | 3 |
<HKLM>\http://tmjchange.com/Aw_/Panel/five/fre.php | 2 |
ミューテックス | 発生 |
3749282D282E1E80C56CAE5A | 13 |
\BaseNamedObjects\3BA87BBD1CC40F3583D46680 | 13 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
212[.]1[.]211[.]48 | 4 |
193[.]29[.]187[.]29 | 3 |
85[.]187[.]128[.]8 | 2 |
78[.]135[.]65[.]20 | 1 |
161[.]117[.]85[.]207 | 1 |
47[.]52[.]60[.]150 | 1 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
stcatherinescollegeug[.]com | 4 |
theoutlookglow[.]co[.]ke | 3 |
matbin[.]com | 2 |
api[.]w[.]org | 1 |
tmjchange[.]com | 1 |
bteenerji[.]com | 1 |
作成されたファイルやディレクトリ | 発生 |
%APPDATA%\D282E1\1E80C5.lck | 13 |
%ProgramData%\Microsoft\Vault\AC658CB4-9126-49BD-B877-31EEDAB3F204\Policy.vpol | 13 |
%LOCALAPPDATA%\Microsoft\Vault\4BF4C442-9B8A-41A0-B380-DD4A704DDB28\Policy.vpol | 13 |
%APPDATA%\D282E1 | 13 |
%APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2580483871-590521980-3826313501-500\a18ca4003deb042bbee7a40f15e1970b_d19ab989-a35f-4710-83df-7b2db7efe7c5 | 13 |
%SystemRoot%\win.ini | 13 |
%APPDATA%\D1CC40\0F3583.lck | 13 |
%APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-1258710499-2222286471-4214075941-500\a18ca4003deb042bbee7a40f15e1970b_8f793a96-da80-4751-83f9-b23d8b735fb1 | 13 |
%APPDATA%\D1CC40\0F3583.hdb | 11 |
%APPDATA%\D1CC40\0F3583.exe (copy) | 4 |
%APPDATA%\Microsoft | 1 |
%System32%\winevt\Logs\Microsoft-Windows-Resource-Exhaustion-Detector%4Operational.evtx | 1 |
%APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2580483871-590521980-3826313501-500 | 1 |
ファイルのハッシュ値
- 0accf0fcb86d4fb3367ac3f7c70665a67ce8c83f564db604759cb3836b7f4ac8
- 18723bb19eebe8e4e6e01c1a652b85e7359aaadcbd0ec0c57d073426b26b036d
- 1fd0f0bb055544d562e8f44675ff0e8205149af12ce68d4ab74e2800e84618d5
- 3f589cd475b1211115dd0acea7483819d6e6d78f3d9a9e9b389374c9afdbaad0
- 42af756837b1c4213219b7deda4c4432dff3b35e09483f63a3acc9211e08cae6
- 51d37cda477215a5da7872f8a178d82279f652023be289c70cd2ae983e6a2460
- 9c71815e65a5717ab07352f76960cebd49a16c376c0853d6ac7685fbfca8e38e
- 9c9b0cfbd7a7b04f11611f60c7f2defdbe5db81e30a7cc01cfd123f0a6b97174
- b3c350aaeae1b1b066fd23002a3732130b3cfdf57d39a11f04112382a0594d7f
- d0fe5eee1cfe7b595c9d69362de5d4b823ef35933f5bfbe38b19d3488a040220
- d110960c25e29d8b687ef5000aa3761721af5510d1d7c8a72355485d82c5ce89
- d8c181a8be250796f8ad9583393b326c3d76f6e86a81c89225660cc7bed38e61
- ef69508adf938a083db4f91b3c40c67338623dc192983f03385a4510d3826e58
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Umbrella
Win.Malware.Ponystealer-7001707-0
侵害の兆候
レジストリ キー | 発生 |
N/A | – |
ミューテックス | 発生 |
MUTEX_s2azEwonPXfon4JrAD | 25 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
69[.]195[.]146[.]130 | 25 |
213[.]183[.]40[.]31 | 25 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
ip-api[.]com | 25 |
作成されたファイルやディレクトリ | 発生 |
%System32%\Tasks\svchost | 25 |
%APPDATA%\Logs | 25 |
%APPDATA%\SubDir | 25 |
%APPDATA%\Appelinstansen0.scr | 25 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Appelinstansen0.vbe | 25 |
%APPDATA%\SubDir\svchost.exe | 25 |
%APPDATA%\Logs\06-26-2019 | 25 |
%HOMEPATH%\Start Menu\Programs\Startup\Appelinstansen0.vbe | 24 |
ファイルのハッシュ値
- 176d0695e5f9bba1761b1288d40c70381a607474edefa4b96bfdae58097775a5
- 1f44ab287b2068f0cd7f179ae8a9fc749f54a4b75c02c1a19289820a4c5abfde
- 20e65a6e2ef74c18fd2ec2c0df19c972cfe5271b53fbaca72f2b276e07f4c9b3
- 30ff31bdea7abfada4022dfc4a7ff283d8d280d1778229d994924df95edf6db2
- 3140b0c479fd50ccabe59d2a687bcd30c8d8c358e8097a3ae74b97510cc33c86
- 321bc48ccceaa8fd3492c9713d457db00670f336e26857055e0e2c1009069032
- 329d9e96a9dd0b45592e948cc691eee9a5b0d55f6129f25507e1f5fb40a3e02c
- 36018abd322d8b0cf3a2e9264046a544b6ef58fe48ebd22f7df0db20b9a40ab6
- 45e8bc09f684e9d83abab87b8f8cc6d1a498968d0aca65f0ef668f8541f8a826
- 47d1a8a70c173cba1dcc36e26bf38b206b738eb93493a0c9d9a3d09b235e9740
- 4dda62fdee6cdb3b592956fba1326f1b418c9d81ba2577a3ec00011fa17487e4
- 4df99361addca5c1c414fbddf48181ff65db954bd940fd0f6a1c87fa9961edf5
- 5143e2500885ee10fa43369052dcc02576210e566e7d26102307f554b348d231
- 53a0d0a143bf9c4e6fa96873643d1c3d148a02180664bfe575ffaabccb9ac45c
- 61b2848c773403ccee8ebaf8b3e72ded01728ea958f1461c72442dd84fcf29a7
- 65bb863b0e339f8f5d97e40f0ff2883bbb3d5fc9fe8b31c1d712384da7eb7aec
- 6730bba3452b7b977186d80c34abd839dcaf731ff0b9befdb8323254c22c4fc2
- 707d60c52242ddb3676a351faf3f96af40b547e548b32ef4c8f6751ab3cb5ffb
- 7117534af19394d2d394c0d39005c2a06b97326b0e51f75ec53fab2f9b76c963
- 71708c36ae65505b44dd9bdf9e7a01a3899eb5a68015c584474bc1888d2badfe
- 7d51854e8e23a3458d9babe9f30395161256e614c0083e9adc9da561432f837f
- 859c8e53eeba8e4ea3721673e7beefdfff3139fcc248b118a8a6c06c17594d03
- 937ec4452c22ae6e45ea0b2d6d75442984dc2fcf2f087ba9c7d082639ee39951
- 9ca2236b18368afca7c75b8eebda5b64eb0d98f30351ad9eb49210a63dbb12d7
- 9df66dd5010ff85999d78be0345b529dc1ca197fb327b42e1d6d9593f708177b
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Win.Malware.Upatre-6997681-0
侵害の兆候
レジストリ キー | 発生 |
該当なし | – |
ミューテックス | 発生 |
該当なし | – |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
104[.]239[.]157[.]210 | 9 |
23[.]253[.]126[.]58 | 7 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
rockthecasbah[.]eu | 16 |
electriciansdublinireland[.]com | 3 |
dcmsservices[.]com | 3 |
作成されたファイルやディレクトリ | 発生 |
%TEMP%\budha.exe | 19 |
%SystemRoot%\SysWOW64\secur32.dll | 14 |
%SystemRoot%\SysWOW64\api-ms-win-downlevel-advapi32-l2-1-0.dll | 13 |
%SystemRoot%\SysWOW64\webio.dll | 10 |
%SystemRoot%\SysWOW64\winhttp.dll | 10 |
%SystemRoot%\SysWOW64\api-ms-win-downlevel-shlwapi-l2-1-0.dll | 2 |
%SystemRoot%\SysWOW64\dnsapi.dll | 1 |
ファイルのハッシュ値
- 05e4fbd158d8b712eb2293bd7a8586ff451d50a4336de23277837e94ba56e8e1
- 1dd50c279fa213938cc50b7e8d52b74598c86edcc33fdcbf7555eb529f35d7cb
- 3198e6958489e008a41f72821b311d9e6611f33ce387f1114d6ad82bf85e25bd
- 3d9fa6ff93769c89a6bd7cf0ab136eefe350231f433a16289f21edd1bb6adcb0
- 5d38cb5ad7bbee701da5987a516d446ec6664e91c6f24ca01a94b19a6ecc60dd
- 65378641d80eeec0caf4a616d2526ecdf8013c521d3f80fabceb0bbd11588da8
- 668c8706dd4a85a2a92a04e47034faf3627a68985c2017ad76c3261c38f98cab
- 6b78d89491561dc032767651a7fd7e4fc365ddbb3f30a61247160c5ccac56982
- 6d61d43ea9fbb883c0eb2b18a4fdba086dc74946af12947f9cfdbddb0cbbaef6
- 6ee66ed2e08789b99387238c1a96306e8ee9d18c16e4a3e64258ed5e03da6634
- 810e29feb32471fb3b003f719ecf4332ac155ad4ad915a7cf78499cdc05cb85b
- 8a18b650ec0d0dfb38d93b0504ac777a794de50b83d702b381906dd2b91c2055
- 8e8214b61c2f9b5146541703c7c7fb176701f70bf7797d5be3202892268f8174
- 95c3d556aa3cc4ce02a64457e948434b66727b85379b7f575e45a936420833a4
- a0762390da8246251848bb0bddae2cfdea3b1511cba5b428b74073809c67c42d
- a893d80022e464d48589d7a76f94108e42ac583c235ea3abd18cc6202fb15357
- cb9857baaba1d49fdff5a644acc7bd0781d69fb3d74b3d62a17e3e9e3cdbf1da
- e144eaf549ee6641f2689917057b6d8acf44179c0b7606961a157dd136edb715
- e333d13bb84a89a53c7f69ebb4c435558291ead7df9acdd17ff12f5017771ec3
カバレッジ
検出時のスクリーンショット
AMP
ThreatGrid
Umbrella
Win.Virus.Ramnit-6997840-0
侵害の兆候
レジストリ キー | 発生 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER 値の名前: AntiVirusOverride |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER 値の名前: AntiVirusDisableNotify |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER 値の名前: FirewallDisableNotify |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER 値の名前: FirewallOverride |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER 値の名前: UpdatesDisableNotify |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\SECURITY CENTER 値の名前: UacDisableNotify |
24 |
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\SYSTEM 値の名前: EnableLUA |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE 値の名前: EnableFirewall |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE 値の名前: DoNotAllowExceptions |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE 値の名前: DisableNotifications |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WSCSVC 値の名前: Start |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WINDEFEND 値の名前: Start |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\MPSSVC 値の名前: Start |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION 値の名前: jfghdug_ooetvtgk |
24 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: JudCsgdy |
24 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WUAUSERV 値の名前: Start |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: Windows Defender |
24 |
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON 値の名前: Userinit |
24 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON 値の名前: Userinit |
24 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\MOUNTPOINTS2\CPC\VOLUME\{509D0DCA-5840-11E6-A51E-806E6F6E6963} 値の名前: Generation |
5 |
<HKLM>\SYSTEM\CONTROLSET001\ENUM\PCIIDE\IDECHANNEL\4&A27250A&0&2 値の名前: CustomPropertyHwIdKey |
5 |
<HKCU>\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{509d0dca-5840-11e6-a51e-806e6f6e6963} | 5 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\MOUNTPOINTS2\{509D0DCA-5840-11E6-A51E-806E6F6E6963}\shell\Autoplay\DropTarget | 5 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\MOUNTPOINTS2\{509D0DCA-5840-11E6-A51E-806E6F6E6963}\shell | 5 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\MOUNTPOINTS2\{509D0DCA-5840-11E6-A51E-806E6F6E6963}\SHELL\Autoplay | 5 |
ミューテックス | 発生 |
{7930D12C-1D38-EB63-89CF-4C8161B79ED4} | 24 |
{79345B6A-421F-2958-EA08-07396ADB9E27} | 24 |
\BaseNamedObjects\{137A1518-4964-635A-544B-7A4CB2C11D0D} | 20 |
\BaseNamedObjects\{137A1A2C-4964-635A-544B-7A4CB2C11D0D} | 20 |
\BaseNamedObjects\{137A2419-4964-635A-544B-7A4CB2C11D0D} | 20 |
\BaseNamedObjects\{137A1A2D-4964-635A-544B-7A4CB2C11D0D} | 20 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB3B51D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB9291D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB61D1D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB4BD1D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB5111D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB58D1D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB91D1D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB7391D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB7211D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB9411D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB3751D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CBA451D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB4711D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB9A51D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CBFD91D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CBA691D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB4911D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB9F51D0D} | 1 |
\BaseNamedObjects\{137A1956-4964-635A-544B-7A4CB9351D0D} | 1 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
208[.]100[.]26[.]251 | 22 |
172[.]217[.]12[.]174 | 22 |
87[.]106[.]190[.]153 | 22 |
46[.]165[.]220[.]145 | 22 |
89[.]185[.]44[.]100 | 21 |
172[.]217[.]164[.]142 | 17 |
35[.]224[.]232[.]239 | 4 |
172[.]217[.]7[.]238 | 1 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
wstujheiancyv[.]com | 22 |
kbivgyaakcntdet[.]com | 22 |
yrkbpnnlxrxrbpett[.]com | 22 |
qislvfqqp[.]com | 22 |
bungetragecomedy9238[.]com | 22 |
oeuwldhkrnvxg[.]com | 22 |
kbodfwsbgfmoneuoj[.]com | 22 |
wdgqvaya[.]com | 22 |
ypwosgnjytynbqin[.]com | 22 |
jlaabpmergjoflssyg[.]com | 22 |
ausprcogpngdpkaf[.]com | 22 |
fmsqakcxgr[.]com | 22 |
OAWVUYCOY[.]COM | 21 |
GFARONVW[.]COM | 21 |
dvwtcefqgfnixlrdb[.]com | 21 |
citnngljfbhbqtlqlrn[.]com | 21 |
作成されたファイルやディレクトリ | 発生 |
\Boot\BCD | 24 |
\Boot\BCD.LOG | 24 |
%LOCALAPPDATA%\Microsoft\Windows\UsrClass.dat | 24 |
%LOCALAPPDATA%\Microsoft\Windows\UsrClass.dat.LOG1 | 24 |
%HOMEPATH%\NTUSER.DAT | 24 |
%HOMEPATH%\ntuser.dat.LOG1 | 24 |
%LOCALAPPDATA%\bolpidti | 24 |
%LOCALAPPDATA%\bolpidti\judcsgdy.exe | 24 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\judcsgdy.exe | 24 |
%SystemRoot%\bootstat.dat | 24 |
%APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2580483871-590521980-3826313501-500\e6944fe95a45c918aa3f2953cd29d8f6_d19ab989-a35f-4710-83df-7b2db7efe7c5 | 24 |
%TEMP%\yowhywvr.exe | 21 |
%APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-1258710499-2222286471-4214075941-500\e6944fe95a45c918aa3f2953cd29d8f6_8f793a96-da80-4751-83f9-b23d8b735fb1 | 21 |
%TEMP%\guewwukj.exe | 20 |
%HOMEPATH%\Local Settings\Application Data\hmqphkgx\pseqpmjy.exe | 20 |
%HOMEPATH%\Local Settings\Application Data\jpnfmrvn.log | 20 |
%HOMEPATH%\Start Menu\Programs\Startup\pseqpmjy.exe | 20 |
%ProgramData%\wtvakgao.log | 20 |
\nBm4h9I | 4 |
nBm4h9I | 4 |
\TEMP\nBm4h9I | 4 |
oTKCR23 | 3 |
\TEMP\oTKCR23 | 3 |
\oTKCR23 | 3 |
\Device\HarddiskVolume3 | 2 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 020eb6da1196582c52e823a5bb222b4bfeff859c1007404e146694be17b79c0a
- 15d31a8b30de2cc620bfaee8377fb8c2542e1fc8b3ad3ab8a19ee6d12dd0d7e8
- 227a7a24686b80036eb0bbb6d42dc8f22c629889284dbc086c43a375b8aa4bcc
- 2904815a1c7eccacf480673b7deb8e4f5fd0a6bd4dcc69fc2ef42e9059595b73
- 2e324aa5b5c88f484ec89457a3d586ee17291249a053342252327876322f7ea5
- 38dbc28e1a410c4d5b7740c2c5ad12abc72c5c4eb26961365313edee3808dc2d
- 3e939542ad68cf7d18c4638b4ebc8f721f5d1357f8fa6068f03a5dd2f1c15a39
- 4052f05c6345ef6306d1122f478d241ce395b6abec43af1230ad110a1fde5333
- 4ce65aba2b6f06cb625374eb55eab94391f44f98acae5e62d38676312fb9fd23
- 5e9441f982564e65ec1b0ddde1a164ba5d72ed18d93c28bc91d909f31134fc6c
- 6503c9a444c480014378fc6dcc0d2bade62d0ee0a6dc9af2f8fa4e4261e5f7c1
- 6d39754a92431ff4462ef5f4355b8f06aa371be911159507b774ee3dbfdf4bc2
- 8b80167746d58c26a133e5f30ab82d4c295b6c2332d72b25dafedf61243e6a5b
- 90d91197518a0e66012b8dfa52583f49968736187018ae7c821d0014184be0b5
- 9a60fb85f32d6c9adfeaa27e2cd07752109aeaab22f9745f74de26f0eeda3cf2
- 9e65eb141fd680acb220134c3ba615c83cc4a8d4368f0d5e659b17d5fdf3c102
- a847ef0c0091cc8c75336551dc64bd02e21f2bcc843df68bcaeb1cfd7051e0f0
- d58f75aa97d0bb3e3d8933f6b568bd28775f7a315d1d9f4e86fa233b3abbf32a
- dab8c5868ad964e90df10ea1470f660076ec93532a0d5bb2e31310669c799e05
- e7c461cba22f92a1082995142d9371d062a1788f587075c6ec3358a03f32dba9
- e8e5366efa6d00f9a21620a3f74d65ee9eb68bced11461886c789392627ef1cf
- f0827924286a0aaf731f2c0b8734798c42601250c12364878661d9cc8ccdc47e
- fad70a7a283976a5409bf17038c091947bfdaa45e17e83302a1fc843c5f75f27
- fb94f2d201e2eeaae73c43f6299225eb31d888018d2931d7385023385f455dab
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Umbrella
Win.Dropper.Kovter-6998646-0
侵害の兆候
レジストリ キー | 発生 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: internat.exe |
10 |
<HKCU>\SOFTWARE\07771b47 | 10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771b47 | 10 |
<HKLM>\SOFTWARE\WOW6432NODE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run | 10 |
<HKCU>\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION 値の名前: explorer.exe |
10 |
<HKCU>\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION 値の名前: iexplore.exe |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION 値の名前: explorer.exe |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION 値の名前: iexplore.exe |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771B47 値の名前: 956299e5 |
10 |
<HKCU>\SOFTWARE\07771B47 値の名前: 956299e5 |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771B47 値の名前: 18f8f764 |
10 |
<HKCU>\SOFTWARE\07771B47 値の名前: 18f8f764 |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771B47 値の名前: 8de2c2e8 |
10 |
<HKCU>\SOFTWARE\07771B47 値の名前: 8de2c2e8 |
10 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\ACTION CENTER\CHECKS\{E8433B72-5842-4D43-8645-BC2C35960837}.CHECK.104 値の名前: CheckSetting |
10 |
<HKCU>\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION 値の名前: dllhost.exe |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION 値の名前: dllhost.exe |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771B47 値の名前: 412841e8 |
10 |
<HKCU>\SOFTWARE\07771B47 値の名前: 412841e8 |
10 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\ACTION CENTER\CHECKS\{E8433B72-5842-4D43-8645-BC2C35960837}.CHECK.101 値の名前: CheckSetting |
10 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\ACTION CENTER\CHECKS\{E8433B72-5842-4D43-8645-BC2C35960837}.CHECK.103 値の名前: CheckSetting |
10 |
<HKCU>\SOFTWARE\07771B47 値の名前: e1616c62 |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771B47 値の名前: e1616c62 |
10 |
<HKCU>\SOFTWARE\07771B47 値の名前: 921a72e2 |
10 |
<HKLM>\SOFTWARE\WOW6432NODE\07771B47 値の名前: 921a72e2 |
10 |
ミューテックス | 発生 |
C77D0F25 | 10 |
Global\07771b47 | 10 |
244F2418 | 10 |
906A2669 | 10 |
\BaseNamedObjects\A146B82F | 9 |
\BaseNamedObjects\20D5C1BD | 9 |
\BaseNamedObjects\Global\7df04eda | 9 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
96[.]17[.]191[.]121 | 10 |
23[.]218[.]40[.]161 | 9 |
23[.]196[.]65[.]193 | 9 |
104[.]215[.]148[.]63 | 4 |
40[.]113[.]200[.]201 | 2 |
40[.]76[.]4[.]15 | 1 |
110[.]19[.]64[.]9 | 1 |
46[.]17[.]33[.]57 | 1 |
192[.]79[.]201[.]18 | 1 |
110[.]165[.]194[.]202 | 1 |
75[.]129[.]131[.]245 | 1 |
14[.]252[.]183[.]4 | 1 |
43[.]234[.]203[.]246 | 1 |
51[.]202[.]78[.]227 | 1 |
64[.]43[.]110[.]160 | 1 |
102[.]186[.]146[.]107 | 1 |
220[.]120[.]41[.]19 | 1 |
105[.]10[.]131[.]34 | 1 |
40[.]39[.]16[.]104 | 1 |
33[.]239[.]167[.]136 | 1 |
79[.]87[.]240[.]45 | 1 |
101[.]144[.]113[.]42 | 1 |
176[.]37[.]192[.]106 | 1 |
64[.]128[.]116[.]36 | 1 |
171[.]137[.]160[.]184 | 1 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
fpdownload[.]macromedia[.]com | 10 |
e13678[.]dspb[.]akamaiedge[.]net | 9 |
clipsource[.]com | 1 |
作成されたファイルやディレクトリ | 発生 |
%TEMP%\install_flash_player_18_active_x.exe | 10 |
ファイルのハッシュ値
- 0405d046f18b12fa283aae775dfc86b7f37b3c9187c478b408b1d1df56e4946e
- 0f7d26164358095c5e09500102a4fffd4bcabd86f8a8da20ce6d4b1257c6cfe7
- 3579e91f3bbe9c7f0930e1ae804ed334d7cc7e5edea3477cc1d725cfc9721e6a
- 4ae693d59ba77b5de104649fa4b0fbfcd4863910253219358e0b60534373d736
- 62190bdab2b81d6af487289107c0ae880b6f4ac005c81feeefad042fd5cdd864
- 63ab82c5bb8e3105847973879c43fc754c886bf713a3d2377efd2832ee103e99
- 7fc0a306813ca939ecb32640b534a3686cad7146930edd8f0b947b490e976419
- 99f3b3710f26b15d3b9e1363bd12de968651c4a6266838a0d51212dcfd80898a
- b2859d76620c0dabaed848832f08be73e78cd4deddf9bf34c80ddd243c887f87
- f3f4621e74ef38c9c05f34fb33fe092db859f16efbff734022617ad72ed2ddf0
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Win.Dropper.Gh0stRAT-7003005-0
侵害の兆候
レジストリ キー | 発生 |
<HKLM>\SYSTEM\CurrentControlSet\Services\BITS | 25 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\BITS 値の名前: InitTime |
25 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\BITS 値の名前: Group |
25 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\BITS 値の名前: Version |
25 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\Stuvwx Abcdefgh Jkl | 2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: Type |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: Start |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: ErrorControl |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: DisplayName |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: WOW64 |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: ObjectName |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DirectX jrq | 2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: Type |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: Start |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: ErrorControl |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: DisplayName |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: WOW64 |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: ObjectName |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: Description |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: Description |
2 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前: SVCSHOST |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\DIRECTX JRQ 値の名前: ImagePath |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\STUVWX ABCDEFGH JKL 値の名前: ImagePath |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NQUFHIVF 値の名前: WOW64 |
1 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NQUFHIVF 値の名前: ObjectName |
1 |
ミューテックス | 発生 |
C:\Windows\SysWOW64\hevtam.exe | 3 |
wenxiaoyan.3322.org | 2 |
xiaocheng780.3322.org | 2 |
sjj184901537.wicp.net | 2 |
a009188.f3322.org | 2 |
C:\progra~1\Common Files\svchost.exe | 2 |
tcjzzf.f3322.org | 2 |
xinshoutouliezhe.vicp.net | 1 |
\BaseNamedObjects\944413269.3322.org | 1 |
104.194.20.12 | 1 |
wytcn.com | 1 |
liwtao.f3322.org | 1 |
182.92.223.28 | 1 |
C:\Windows\SysWOW64\akqukc.exe | 1 |
C:\Windows\SysWOW64\lijlio.exe | 1 |
103.40.100.191 | 1 |
C:\Windows\SysWOW64\wgccga.exe | 1 |
C:\Windows\SysWOW64\eoemoe.exe | 1 |
C:\Windows\SysWOW64\scokyy.exe | 1 |
mama520.f3322.org | 1 |
108.171.243.19 | 1 |
23.94.244.17 | 1 |
23.94.244.18 | 1 |
C:\progra~1\Common Files\SVCH0ST.EXE | 1 |
125.46.39.66 | 1 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
61[.]142[.]176[.]23 | 3 |
123[.]249[.]34[.]172 | 2 |
125[.]109[.]109[.]30 | 2 |
27[.]54[.]252[.]252 | 2 |
174[.]139[.]226[.]178 | 1 |
42[.]236[.]77[.]185 | 1 |
104[.]194[.]20[.]12 | 1 |
182[.]92[.]223[.]28 | 1 |
103[.]40[.]100[.]191 | 1 |
198[.]13[.]108[.]245 | 1 |
108[.]171[.]243[.]19 | 1 |
23[.]94[.]244[.]17 | 1 |
23[.]94[.]244[.]18 | 1 |
125[.]46[.]39[.]66 | 1 |
154[.]95[.]54[.]46 | 1 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
sjj184901537[.]wicp[.]net | 2 |
wenxiaoyan[.]3322[.]org | 2 |
xiaocheng780[.]3322[.]org | 2 |
tcjzzf[.]f3322[.]org | 2 |
a009188[.]f3322[.]org | 2 |
xinshoutouliezhe[.]vicp[.]net | 1 |
944413269[.]3322[.]org | 1 |
wytcn[.]com | 1 |
liwtao[.]f3322[.]org | 1 |
lbaabb123[.]f3322[.]org | 1 |
sjj184901537[.]xicp[.]net | 1 |
mama520[.]f3322[.]org | 1 |
westexpired[.]dopa[.]com | 1 |
作成されたファイルやディレクトリ | 発生 |
%SystemRoot%\SysWOW64\hevtam.exe | 3 |
%System32%\tgvbgq.exe | 2 |
%CommonProgramFiles%\svchost.exe | 2 |
%System32%\ggiogq.exe | 1 |
%System32%\jwzvwy.exe | 1 |
%System32%\hufzuk.exe | 1 |
%System32%\kkwgks.exe | 1 |
%SystemRoot%\SysWOW64\totbau.exe | 1 |
%System32%\ycuuyi.exe | 1 |
%SystemRoot%\SysWOW64\akqukc.exe | 1 |
%SystemRoot%\SysWOW64\lijlio.exe | 1 |
%SystemRoot%\SysWOW64\wgccga.exe | 1 |
%SystemRoot%\SysWOW64\eoemoe.exe | 1 |
%SystemRoot%\SysWOW64\scokyy.exe | 1 |
%CommonProgramFiles%\SVCH0ST.EXE | 1 |
%SystemRoot%\SysWOW64\wgccca.exe | 1 |
%System32%\dqrhqi.exe | 1 |
ファイルのハッシュ値
- 0403e7f8d9892722756918c24801cad3d661815f5c306c8c5391f1ab8a630ec4
- 04d45c30a242afecf9a8d9e6cbf583029f794f13b22c22108cc0f5a6d79aff1f
- 0a18fd63c2489ee27c7f4802ef60011cf270fd035ca3153ff0587fb201683c07
- 0b88e2e952e057d1e67eb9aced20ed79cdb4ec00b4de5c306394d5996f6c1cb3
- 0d9854cb571a8ef781ef4ebfd82bd461b47273fb637e80b8863388eaa7325c37
- 19268cf4f3d3e6f37cea8d3eb6c67bd4f9abbe0dee6cba4c5ee623904e781574
- 3464e90e1b93df7d1bf837fa799be811665b1d12d5320a2419d5cdb354cfe6c8
- 429cca47e464202273ccf9a33f2e08aa366fe1bb59cee9ebbb1735b401b72be3
- 4675518e7355804e0134dbb26889ae2fa0e3857110645076082087fd0c9d7517
- 4f64ef87e5b5094f0f3b501f46f8029f0ddb47054a2d1810b50b149d6f179ae6
- 4fcfea79eaf6fcb55cf0fdf5feab7217f949af742f52a6e12ed8e6590b19494b
- 51b8854b75c9c928ef77a2d76ecdab13ff6aab4399960005acd4a9dd8ed4df18
- 526e31726b1a3109312721f5d210db6e384a799951fbb9b2170a34672cd15f18
- 553d09ad92a5abcb4987335fba0ca0fda30ceef2c33e8f72747dcc1de969ae32
- 5ba1e4767e5e9f9d0c10d64d5399e13f83e727b96d68c68413a40773f11d1690
- 5c2d5a7e9fe0721c8c00bc61b8b32db9bdfdd874cf2cdc3542c719b289535f87
- 5c9a6cded235870fc95ca7e3a2aea98d642da688a7fdef40391bcd52435723ca
- 5fb34b0666b3e21e5835c2f7d05ccab2b076e462c6982175eb638d9c08b9f138
- 64f8a4a03ed33a6ce0b19e52411ecb58a834840db6f1fbaa46ee815a667cd362
- 681e1d899c9342f6cf5a2600b1af723f1ea0216467050f023ed7f33da078ec72
- 6cf9e25edd01d958328923af88edfc9224d26e1ce72a677f6f0f4c64cff11600
- 70bb286abdffddf3137e5f8c2f3fde94fbb3c58dacc9bd7ac5c2e816829429a6
- 712e9f3f962722317243c52aec1edeaecc59d53180873b67b108eeacc27ba84c
- 7433255788cf4f6761369a89313ed5786b32049c7bd48c50fb8f62328744f5aa
- 77e44b92cd3403248e82b31b16efa7b4114e872c5c1206600c2222d8020cc2b7
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
EXPREV
Cisco AMP for Endpoints は、さまざまなマルウェア機能からユーザを保護し、エクスプロイトを防止します。エクスプロイトの防止能力は、難読化されたマルウェアやエクスプロイトによって一般的に使用されるメモリ攻撃からエンドポイントを保護します。以下のエクスプロイトは特定の手口により一般的なウイルス検出を回避しますが、AMP の高度なスキャン能力により逃さずブロックし、ゼロデイの脆弱性からも保護できます。
- Atom Bombing コード インジェクション手口を検出(10876)
プロセスが疑わしい Atom を作成した場合は、「Atom Bombing」と呼ばれる既知のプロセス インジェクション手口の兆候です。Atoms は、文字列を 16 ビット整数に関連付ける Windows 識別子です。これらの Atoms は、グローバル Atom テーブルに配置することで、プロセス間でアクセスできます。マルウェアはこれをエクスプロイトするため、シェル コードをグローバルな Atom として配置し、Asynchronous Process Call(APC)を介してアクセスします。ターゲット プロセスは、シェル コードをロードして実行する APC 関数を実行します。Dridex のマルウェア ファミリは Atom Bombing の使用で知られていますが、他のマルウェアも同じ手口を利用している可能性があります。 - Madshi インジェクションを検出(1932)
Madshi は、プロセス内でスレッドを開始する他の方法が失敗した場合に、プロセス インジェクションを使用して新しいスレッドを開始するコード インジェクション フレームワークです。このフレームワークは多数のセキュリティ ソリューションで採用されていますが、マルウェアで悪用される可能性もあります。 - Trickbot マルウェアが検出(1694)
Trickbot は、2016 年後半に登場したバンキング型トロイの木馬です。Trickbot と Dyre の類似性により、Dyre の貢献者の一部が今では Trickbot にも関与していることがうかがえます。Trickbot は登場してから数ヵ月で急速に進化していますが、依然として Dyre の機能の一部が欠けています。現在のところ、DLL インジェクション、システム情報収集、電子メール検索などを担うモジュールが含まれています。 - プロセスの空洞化を検出(941)
プロセスの空洞化は、静的分析を回避するために一部のプログラムで使用されている手口です。この手口では通常、まずプロセスが開始され、難読化または暗号化されたプロセスの内容がメモリにアンパックされます。その後、親プロセスは子プロセスを起動する最初の段階を手動でセットアップします。ただし子プロセスを起動する前にメモリがクリアされ、代わりに親プロセスからのメモリ内容で埋められます。 - Kovter インジェクションを検出(727)
プロセスが注入されました。おそらく既存の Kovter 感染によるものです。Kovter はクリック詐欺型のトロイの木馬で、情報詐取機能も備えています。Kovter にはファイルレス マルウェアという特徴もあります。つまり、悪意のある DLL を Windows レジストリ内に格納し、PowerShell を使用して直接メモリにインジェクションします。また、Wireshark などの監視ソフトウェアやサンドボックスの使用を検知し、C2 に報告する機能も備えています。Kovter は悪意のある広告やスパム キャンペーンを通じて拡散しています。 - Dealply アドウェアを検出(605)
DealPly は、オンライン ショッピングの利用体験を向上させると主張したアドウェアです。他の正規のインストーラにバンドルされていることが多く、アンインストールは困難です。ポップアップ広告を作成し、Web ページに広告を挿入します。このアドウェアは、マルウェアをダウンロードしてインストールすることでも知られています。 - Gamarue マルウェアを検出(231)
Gamarue は、ファイルをダウンロードし、感染したシステムから情報を盗み出すマルウェアのファミリです。Gamarue ファミリのワームの亜種は、感染したシステムに接続されている USB ドライブやポータブル ハードディスクを介してさらに拡散する可能性があります。 - PowerShell ファイルレス感染を検出(61)
PowerShell コマンドが環境変数に格納され、実行されました。環境変数は通常、以前に実行したスクリプトによって設定され、回避手口として使用されます。この手口は、Kovter および Poweliks のマルウェア ファミリで使用が確認されています。 - Fusion アドウェアを検出(45)
Fusion(または FusionPlayer)はアドウェア ファミリです。ポップアップ形式で、あるいは、ブラウザに広告を挿入する、Web ページの広告を変更する方法で望ましくない広告を表示します。マルウェアをダウンロードしてインストールするアドウェアがあることも知られています。 - 過度に長い PowerShell コマンドを検出(43)
非常に長いコマンドライン引数を持つ PowerShell コマンドが検出されました。難読化されたスクリプトが検出された可能性があります。PowerShell は、全バージョンの Windows で利用できる拡張可能な Windows スクリプト言語です。マルウェアの作成者が PowerShell を使用する理由は、PowerShell ベースの脅威への対応が遅れているセキュリティ ソフトウェアなどからの検出を回避することにあります。
本稿は 2019年6月28日に Talos Group のブログに投稿された「Threat Roundup for June 21 to June 28」の抄訳です。