本日の投稿では、6 月 7 日~ 6 月 14 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、脅威の主な行動特性、セキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。
下記の脅威関連情報は、すべてを網羅しているわけではないこと、および公開日の時点に限り最新のものであることに留意してください。また、IOC(セキュリティ侵害の証拠や痕跡)の追跡は脅威分析のごく一部に過ぎないことにもご注意ください。単一の IOC を検出しても、それに必ずしも悪意があるとは限りません。脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、Firepower Management Center、Snort.org、または ClamAV.net を参照してください。
本記事では、脅威カテゴリごとに 25 個の関連ファイル ハッシュと最大 25 件の IOC のみを含めています。この記事に記載されている IOC と、ファイルのハッシュ値の一覧についてはこちらの JSON ファイルをご覧ください。これまでと同様に、本記事に記載されているすべての IOC は指標にすぎず、1 つの IOC だけでは悪意があると断定できないことに留意してください。
今回紹介する最も一般的な脅威は次のとおりです。
- Win.Trojan.Gh0stRAT-6993126-0
トロイの木馬
Gh0stRAT は有名なリモート アクセスのトロイの木馬ファミリで、感染したシステムを完全に攻撃者の管理下に置くことを意図して作られています。キーストロークをモニタリングしたり、Web カメラ映像を収集したりするほか、後続のマルウェアをアップロードおよび実行する機能があります。Gh0stRAT のソース コードは長年にわたってインターネット上で公開されているため、他の攻撃者は極めて簡単にコードを入手して変更し、新たな攻撃用に再利用することができます。 - Win.Worm.Vobfus-6992861-0
ワーム
Vobfus は自身を外部ドライブにコピーし、autorun.inf ファイルを介して自動コード実行を試みます。また、システムの起動時に自身が実行されるようにレジストリを改ざんします。インストールが完了すると、コマンド アンド コントロール(C2)サーバから後続のマルウェアをダウンロードしようと試みます。 - Win.Dropper.Nymaim-6992731-0
ドロッパー
Nymaim はランサムウェアなどのペイロードを配布するためのマルウェアです。ドメイン生成アルゴリズムを利用して、別のペイロードに接続するための潜在的なコマンド アンド コントロール(C2)ドメインを生成します。 - PUA.Win.Adware.Qjwmonkey-6992589-0
アドウェア
Qjwmonkey はシステムやブラウザの設定を変更してユーザに広告を表示するアドウェアです。 - Win.Packed.NjRAT-6992540-1
パッキング済みマルウェア
njRAT(別名「Bladabindi」)はリモート アクセスのトロイの木馬です。感染したホスト上でのコマンド実行や、キーストロークのロギング、さらには被害マシンの Web カメラやマイクのリモート操作を可能にします。開発したのは Sparclyheason グループです。このマルウェアが不正利用された大規模な攻撃は 2014 年まで遡ります。 - Win.Malware.Tofsee-6992280-0
マルウェア
Tofsee は、多数のモジュールを備えることでさまざまなアクティビティを実行する多目的マルウェアです。それらのアクティビティには、スパム メッセージの送信、クリック詐欺の実行、暗号通貨のマイニングなどが含まれます。いったん感染すると、システムが Tofsee スパム ボットネットの一部と化し、大量のスパム メールを送信するために悪用されます。これにより他のシステムにも感染を広げ、攻撃者の支配下にあるボットネットの全体数を増やします。 - Win.Malware.Yobrowser-6992453-0
マルウェア
Yobrowser は正規のソフトウェアのクラック バージョンになりすましたアドウェアです
脅威
Win.Trojan.Gh0stRAT-6993126-0
侵入の痕跡
レジストリ キー | 発生 |
<HKCU>\Software\Microsoft\Windows Script Host\Settings | 26 |
ミューテックス | 発生 |
guduyinan.gnway.net | 6 |
127.0.0.1 | 2 |
soiufnrfjowieursmpwoeirfujaiurvnapoai39w45 | 2 |
y927.f3322.org | 2 |
ddos-cc.vicp.cc | 2 |
192.168.1.100 | 2 |
linchen1.3322.org | 2 |
\BaseNamedObjects\linchen1.3322.org | 2 |
119.98.51.129 | 1 |
115.28.32.138 | 1 |
203.156.199.11 | 1 |
q727446006.gicp.net | 1 |
zy520.f3322.org | 1 |
169.254.22.15 | 1 |
118.244.153.46 | 1 |
121.199.6.242 | 1 |
192.168.1.68 | 1 |
850967012.f3322.org | 1 |
169.254.25.100 | 1 |
a678157.oicp.net | 1 |
192.168.0.13 | 1 |
192.168.0.101 | 1 |
cfhx.f3322.org | 1 |
xueyang22.gicp.net | 1 |
\BaseNamedObjects\www.touzi1616.com | 1 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
118[.]5[.]49[.]6 | 2 |
197[.]4[.]4[.]12 | 2 |
115[.]28[.]40[.]12 | 2 |
49[.]2[.]123[.]56 | 2 |
118[.]244[.]185[.]113 | 2 |
116[.]255[.]131[.]145 | 2 |
174[.]128[.]255[.]245 | 1 |
189[.]163[.]17[.]5 | 1 |
54[.]76[.]135[.]1 | 1 |
188[.]5[.]4[.]96 | 1 |
61[.]142[.]176[.]23 | 1 |
27[.]9[.]199[.]217 | 1 |
110[.]251[.]189[.]65 | 1 |
114[.]239[.]19[.]101 | 1 |
222[.]186[.]27[.]216 | 1 |
115[.]28[.]44[.]116 | 1 |
123[.]131[.]15[.]109 | 1 |
120[.]9[.]228[.]6 | 1 |
119[.]98[.]51[.]129 | 1 |
101[.]16[.]198[.]98 | 1 |
203[.]156[.]199[.]11 | 1 |
115[.]28[.]32[.]138 | 1 |
169[.]254[.]22[.]15 | 1 |
121[.]199[.]6[.]242 | 1 |
118[.]244[.]153[.]46 | 1 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
guduyinan[.]gnway[.]net | 5 |
y927[.]f3322[.]org | 2 |
ddos-cc[.]vicp[.]cc | 2 |
linchen1[.]3322[.]org | 2 |
xm974192128[.]3322[.]org | 1 |
guduyinan[.]gnway[.]com | 1 |
278267882[.]f3322[.]org | 1 |
a3328657[.]f3322[.]org | 1 |
www[.]touzi1616[.]com | 1 |
jie0109[.]hackxd[.]net | 1 |
zy520[.]f3322[.]org | 1 |
q727446006[.]gicp[.]net | 1 |
850967012[.]f3322[.]org | 1 |
a678157[.]oicp[.]net | 1 |
cfhx[.]f3322[.]org | 1 |
xueyang22[.]gicp[.]net | 1 |
作成されたファイルやディレクトリ | 発生 |
%TEMP%\jnbxmapdsg.vbs | 1 |
%TEMP%\rlzocrfujx.vbs | 1 |
%TEMP%\bvjkzncqf.vbs | 1 |
%TEMP%\mxoejtdhe.vbs | 1 |
%TEMP%\ofcspybli.vbs | 1 |
%TEMP%\imopeshvj.vbs | 1 |
%TEMP%\paybqnqnd.vbs | 1 |
%TEMP%\ntvxzbqf.vbs | 1 |
%TEMP%\rvxmapdsgv.vbs | 1 |
%TEMP%\dkaqshjynd.vbs | 1 |
%TEMP%\vbdsgvjy.vbs | 1 |
%TEMP%\noqftiwlzo.vbs | 1 |
%TEMP%\ovxncegixm.vbs | 1 |
%TEMP%\qhxurnkcs.vbs | 1 |
%TEMP%\eyaodrgujx.vbs | 1 |
%TEMP%\zyvhdvlis.vbs | 1 |
%TEMP%\zdrshixlao.vbs | 1 |
%TEMP%\waoqethv.vbs | 1 |
%TEMP%\ulabqeth.vbs | 1 |
%TEMP%\othjxmapd.vbs | 1 |
%TEMP%\zdeguvky.vbs | 1 |
%TEMP%\gzgjxmoqeg.vbs | 1 |
%TEMP%\fqwzqhkh.vbs | 1 |
%TEMP%\ulabqrguix.vbs | 1 |
%TEMP%\vrfxlaods.vbs | 1 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 0477c2b9ba7eecc8b0827400576860257e62a306a3e0c310eb84c537ec47e018
- 13287e727a2be4b6a3533e768b4babfd9191ec65002abcdf77c43e69278963be
- 1d7633311c1f671c60422a4d6723aa10a37e833e2d5df732f3988b3e379b2ee9
- 2a38fbbcef4bc83582ccd98c9bf96ff29e4c915d90802ec799420420f2cad6e6
- 2b19de056a388d0ee3672be895f4e446c42053034c68675585dd3fb54b8d1eb7
- 3821a10495fb4759fbab1ef7868eeb1e207ea6bf4211370f072b0215a14b46c8
- 3ae58dca3ce80c3ed4b65f610eee921dbeb3343619caace78c6afe21ec237f08
- 3d54f0fbd50f0b91f635a9ecc89ef8cb58c021bb60326b5fa2db75989d1bff5a
- 3fdd3b5333f7e526e80599add12fdeef663c59ad79ef4e714912043038377730
- 47c349433e77aefb18ea384f6ab4759f7bd49466f7a747255d19d4648fecc762
- 49752684078dfa74cd25adbbdc9bbf7a98e6f96f5355cd52b8b77738506673e7
- 4e5a282c7230242d090844875c9f5c432dc2c4bad3ba13fa2a7df86843785f75
- 53e08241abdfe3f13d6aa875642638d1badc6ec59cdb9757fe0fd598dc736927
- 57fc8d1737521cb0af37fcf70079603dc0eb5da1b3bbef9bad334dfe79176068
- 5ba20f4aaf94b4f418501ae977d1f6cf947accf8134c3b9487b42cdd65ef715b
- 5fab1a54d1338b2cb906aae3b2f5292d47445aae2af383c2a0e99b4ccf863262
- 60f6548844d59e59dc90a12fcb97396793c20687947a6eb5cc543debecf607d1
- 61caab6c70480cd6db4f33234cfc86467bff26c2e19b804211be8c822218a940
- 623fbdc46be1a797f743894e3e1cc003a29692d6fb9b3246de80282207d99b9c
- 63746003a0c8fcdf11f9367ca5102c8413ee5e2cd298079de5a3ab0ba5493ea7
- 66b770d0d2e02739e0495d30f9f56c717989eec3f1da96c7ffa01b05deffeb37
- 68d644144b33f4766a3e11a33c471cf877d5801e1833d1d1813d4a06125ff2a9
- 6a820f70fc59abd8d0b5202de65a9fc51312d18322e55b24d1f63a2339ff13d3
- 6cb616c3229fd37e2615de709496215cc9138436b16eab265e9feae9d81cfac2
- 6ed77af0d3929a62256c7aac5068ff7ca337460cb813863d7c528e95f503cc59
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Win.Worm.Vobfus-6992861-0
侵入の痕跡
レジストリ キー | 発生 |
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WindowsUpdate | 25 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\ADVANCED 値の名前:ShowSuperHidden |
25 |
<HKLM>\SOFTWARE\WOW6432NODE\Policies | 25 |
<HKLM>\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\WindowsUpdate\AU | 25 |
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\AU | 25 |
<HKLM>\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\WINDOWSUPDATE\AU 値の名前:NoAutoUpdate |
25 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:jauxec |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:qiusooj |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:mokiy |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:wiiorit |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:kuivuo |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:viezus |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:fonef |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:znxaaq |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:reiiraj |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:wauul |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:wlcug |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:wzzuf |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:laociek |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:tioila |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:tstoj |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:yeeuqov |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:vyjuos |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:zeuub |
1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:teozuim |
1 |
ミューテックス | 発生 |
\BaseNamedObjects\A | 25 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
216[.]218[.]206[.]69 | 1 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
ns1[.]helpchecks[.]com | 25 |
ns1[.]helpchecks[.]info | 25 |
ns1[.]helpchecks[.]at | 25 |
ns1[.]helpchecks[.]eu | 25 |
ns1[.]helpchecks[.]by | 25 |
ns1[.]helpcheck1[.]org | 25 |
ns1[.]helpcheck1[.]com | 25 |
ns1[.]helpcheck1[.]net | 25 |
作成されたファイルやディレクトリ | 発生 |
\??\E:\autorun.inf | 25 |
\autorun.inf | 25 |
\??\E:\System Volume Information.exe | 25 |
\System Volume Information.exe | 25 |
\$RECYCLE.BIN.exe | 25 |
\??\E:\$RECYCLE.BIN.exe | 25 |
\Secret.exe | 25 |
\??\E:\Passwords.exe | 25 |
\??\E:\Porn.exe | 25 |
\??\E:\Secret.exe | 25 |
\??\E:\x.mpeg | 25 |
\Passwords.exe | 25 |
\Porn.exe | 25 |
\Sexy.exe | 25 |
%HOMEPATH%\Passwords.exe | 25 |
%HOMEPATH%\Porn.exe | 25 |
%HOMEPATH%\Secret.exe | 25 |
%HOMEPATH%\Sexy.exe | 25 |
\??\E:\Sexy.exe | 24 |
%HOMEPATH%\Passwords.exe (copy) | 24 |
%HOMEPATH%\Porn.exe (copy) | 24 |
%HOMEPATH%\RCX1.tmp | 24 |
%HOMEPATH%\RCX2.tmp | 24 |
%HOMEPATH%\RCX3.tmp | 24 |
%HOMEPATH%\RCX4.tmp | 24 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 03f2507d1db297b7176fddce8540639e2a8986045af7d4cf27b09a424629a08d
- 181896288ffa6cfea0d847eda1cbce7462fbdfbf6536c6b6d874155f8d23058c
- 366c47a2774078e135f48b03f4facbbba80aa4e294d523f0112d1cf001a93e4a
- 59570b2c73227359544e6c7fde4ba2368170ca48482cdb530de097bb833c177d
- 5a8e8c501cc8864d928beddb8837e0ce70f272a9a6ae13d175dfcbe52d2f3d7e
- 5b4ebc908f6cff3ad1acc262790b3b7ad1e2e65031c7b0f8c55f700ae499f40d
- 5c314363a05429b3a76149ed8a0ab9b9342b69d76794ba9d02e3ab09092ff4ad
- 5f06f5540689bd9346ae76995c25e8efd60d10c22ec9f6723cd6467dabd0b78e
- 60398eff74f6a02cd6dad118d7dc028102b56b20dc6ff7bc0c383b6accdac8e9
- 60b898046d99e11912349e895685616d5c59a1d0e6d05fa23fdb654a96c67931
- 62070e7ac4e86195d915ffecd132823e178fb7eaad331fea65926fa2bb80f23b
- 6b63b301a133703b5a6fe3c99c4e2c5a421490daf2a26682a83b95b1eaecb186
- 71999972c8bd0259bab9d76a6e2d9525a141ad7ba151d0b8bf77876b6d6660c7
- 7271cb745dcca0d0bb516b7ff4cd69d2c5c261df33e48091890450ca789ae081
- 753c11420e4a06bcb790a51918923c564c6da62c46d923eeb3541e342667a453
- 75a188c634a0c857220ee7c6ad848293ec08d1d8a9f6027f39a02194665edffe
- 7da2c1a73cfa87b1a66d4c0bbe2b1b18ae7540e3ae4de407092fe5f56a44d772
- 80107ca033df25818e9bb64aed5f088c98b4c75d8a3ed3d3a47bb0f2660a2b2d
- 8b76268bc5255134ff460ee3356797657f98f8a0cc6fef98d0e173e367b6734b
- 92944feb88a896a922c9a88fef2683e864b931fd919c4405eeab4ed6cc2a7e02
- a3b82b5badf315c723973a8e8d8441351a6aea76541d888bdf1db29fd4b3721b
- ae5a2a2a0cd106146aa40390596bba6c72fa7d8c75ab237b3cbb040946fcac19
- afb4401b564b6330f107b4a8d95e7d28429957929140a84ee99f01eae3fc5619
- b3f564ef2e4550601f2728da6eec584fadcb7b5060a0df91ed2cbf4e306c5189
- c80909dfb38fc5646008338b31bf576275d59c5880403adc8e5bb072eec9ce1b
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Umbrella
Win.Dropper.Nymaim-6992731-0
侵入の痕跡
レジストリ キー | 発生 |
<HKCU>\Software\Microsoft\GOCFK | 24 |
<HKCU>\SOFTWARE\MICROSOFT\GOCFK 値の名前:mbijg |
24 |
ミューテックス | 発生 |
Local\{369514D7-C789-5986-2D19-AB81D1DD3BA1} | 24 |
Local\{D0BDC0D1-57A4-C2CF-6C93-0085B58FFA2A} | 24 |
Local\{F04311D2-A565-19AE-AB73-281BA7FE97B5} | 24 |
Local\{F6F578C7-92FE-B7B1-40CF-049F3710A368} | 24 |
Local\{306BA354-8414-ABA3-77E9-7A7F347C71F4} | 24 |
Local\{F58B5142-BC49-9662-B172-EA3D10CAA47A} | 24 |
Local\{C170B740-57D9-9B0B-7A4E-7D6ABFCDE15D} | 24 |
Local\{764A5E5B-9D8B-4E3E-3AE5-6BA089B04B34} | 24 |
Local\{D6E0445C-66CF-7E18-EE4D-5700342376D0} | 24 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
66[.]220[.]23[.]114 | 24 |
64[.]71[.]188[.]178 | 18 |
184[.]105[.]76[.]250 | 18 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
jexzc[.]in | 24 |
nenpzs[.]com | 23 |
作成されたファイルやディレクトリ | 発生 |
%ProgramData%\ph | 24 |
%ProgramData%\ph\fktiipx.ftf | 24 |
%TEMP%\gocf.ksv | 24 |
%TEMP%\fro.dfx | 23 |
\Documents and Settings\All Users\pxs\pil.ohu | 23 |
%LOCALAPPDATA%\giy4vh3 | 5 |
%APPDATA%\io77x | 5 |
%LOCALAPPDATA%\av1165d | 5 |
%APPDATA%\tv2 | 5 |
%ProgramData%\0c7 | 4 |
%LOCALAPPDATA%\g816 | 4 |
%APPDATA%\p3f | 4 |
%LOCALAPPDATA%\r4v2rp | 4 |
%APPDATA%\3w7 | 4 |
%ProgramData%\3e9sq | 3 |
%ProgramData%\qi39 | 3 |
%LOCALAPPDATA%\yp870bk | 3 |
%ProgramData%\4b8s2 | 3 |
%ProgramData%\q8216p | 3 |
%ProgramData%\94z | 2 |
%ProgramData%\igzk4 | 2 |
%LOCALAPPDATA%\ycq1ac | 2 |
%APPDATA%\867j | 2 |
%ProgramData%\9d0g9 | 2 |
%ProgramData%\0186d9m | 2 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 08beb94545dabf135ef630b432f00fc603f3797328b5a9681d9d1a8041238147
- 0be51b6a0e11b6d807c4e6d2eea49b0c9e60c23babbb48ff17c27ee2e2050eef
- 0fee18d7562b359c642e4a953d08251b36c3971f8fc9dbfce46af98fe26f04e8
- 160fb874c1e78de9cb2e7d6a829e5f1e40aba2edae9de7a274a9639b80b6df9d
- 17b5939fc77e2acb9a76c9baa6c4de01822ef4633da4732a49c4cd26f2ff024c
- 1bef5f7889b5b8528bd9f20d6218dd4faa6ff70ad60cfd182e80374045ff9faf
- 281bae2b93ae03725217deac68fd1f513d0a0267dda486e4d2d51f92044c8fca
- 41d57f15b7c1ffd1c4bc5af862da97963405eace4c67574d68fcd39eb4dbe6c0
- 44b688082d3305d8e0d29bf7d6d78b60078592f1bda83a90ec6d227823d0e297
- 4cde92c748f5aa5912a83d075dae2241de2496d4f4cf8e69a04a65c2080ff0b8
- 507340f713f0c6f4172253b20bab21bdc6dbdd7ad4866d037894acdf167c60dc
- 50a3f7c98b739d33ff4ba7b3ef38e553a42d7b47bc8b34f2d877055da9eaa1e9
- 514affb7cd921abb88040abc8beb7af9139488da9f625dfb8647fdab665c38c5
- 5bf35c74cfc5908e266e3d59615a16b30eb9b6de68759fe346257b420edf6748
- 67989a565971fbe6f02c909b0696edc0de6ec1234129c4df4455a1f63a702189
- 69f167f13f7e93a17d8dfaf59eb97014aa1446db339e300982aa8dc5ca3f14e3
- 70e414e8f7895b3ed7dec9e71693f1f8ca9ad6421fe9b3c0d38280cdb1c4608a
- 74bb6e3a0ddaf3f2d7ad6e12513004c6efd77ad6a21f2faeef0fedd214f5f3fc
- 74d43a9e8803c815e03184619fe2ea10029e8db22c68a24290495b506fcea48e
- 7b6a3b68714b06b9f749a20c22461ff0c7e0759f7a5ca8d51e318dec2d88be51
- 7eb6295c6f70a823a6a02f1728cb16827c545737e0b7a0a5a1cb06ebbcf965a5
- 82c92424c692ee6769d9e2f3e9e9accf5c45794cd27b95a68f507eff88850a98
- 83929ceb3274a34650127a4cb9ccac5b5bcb559fd43f39b6b64081bd3255dccb
- 8c665d48bddc2f4436223689fd97f11790481f8df7f0e4c91af31aed0b4a4711
- 91e25ed856ffb9ea7cea06e4de5e5eb689063324e9268730e03cd34f4dc3ee68
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
PUA.Win.Adware.Qjwmonkey-6992589-0
侵入の痕跡
レジストリ キー | 発生 |
該当なし | – |
ミューテックス | 発生 |
ATL:MemData03EAPC | 10 |
\BaseNamedObjects\ATL:MemData03EA899552 | 1 |
\BaseNamedObjects\ATL:MemData03EA830021 | 1 |
\BaseNamedObjects\ATL:MemData03EA841675 | 1 |
\BaseNamedObjects\ATL:MemData03EA358075 | 1 |
\BaseNamedObjects\ATL:MemData03EA675052 | 1 |
\BaseNamedObjects\ATL:MemData03EA134349 | 1 |
\BaseNamedObjects\ATL:MemData03EA414408 | 1 |
\BaseNamedObjects\ATL:MemData03EA124406 | 1 |
\BaseNamedObjects\ATL:MemData03EA651689 | 1 |
\BaseNamedObjects\ATL:MemData03EA172892 | 1 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
47[.]102[.]38[.]15 | 10 |
39[.]108[.]27[.]173 | 9 |
47[.]95[.]181[.]45 | 2 |
36[.]99[.]227[.]233 | 1 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
x[.]93ne[.]com | 10 |
cdn[.]zry97[.]com | 1 |
作成されたファイルやディレクトリ | 発生 |
%System32%\d3d9caps.dat (copy) | 10 |
%System32%\d3d9caps.tmp | 10 |
%APPDATA%\GlobalMgr.db | 10 |
ファイルのハッシュ値
- 068eda364702ce61530d3b06ff1edb490fa157572ebf936ad9ad0d913c44e46d
- 0c748be9a32bc9ce08709f67a45fc9e3e76a06b6e30091ea6e75014651449bd6
- 1211299848ddadcaefe019ade6a5394a744297e5fbe8182d0156faffe2f40e34
- 275b0dad9af4cad57d9fe546b7f8c11e55b848b2ca68959bbe8d45fc3195a85b
- 326d9df48f47cad42b8a6bac64061b9e2592d62ad5c8fd2a727865f84a79b6c9
- 32a0d53d2716251728d4120e5cceb4eb8894fd830841d9476820cd868420d37a
- 6f5854d4dce3170393d74fb216573d08b694d7ec2982f02d3e46fe34b3ba0ed7
- 70ab5cb1653e39937408d71b70c9bd3952c572a2b54bc2b039794130efe5ae77
- 8da41212571b8b910ec657bc8f1b67ef22dd3c15e40280d5c6f93a5104227c0f
- 90a457c02c2e659902d1be908c53c38eec47574101f14477c22ec87968b5b870
- 9ae31bf1c30051d3438f3548d5f7593c24aa9297cb9f89b26b04d01482f77622
- 9dcb833bbac2d4fabafe49babb53b127349be1ee1444031cccb77d2752206813
- c3e2f2e2e17f0408b11bd9cc8dc3ea97364fec6d3dea07ba896901d24f89fef4
- c48b5755d64f2fa9fe6bdeec4605d5352e196db78d507608fc9f181be93f9da1
- c4e26e43528d8be9dba86a1b7c30b4ef8bdca67b56bbcab2d7fc76cb12004b14
- c88992429426ed40e4a5ff37c0ff0b3ecdb52a07f7e6b4b2377a6c4160263419
- d29b9fa55f21577991f220bec9bbc89969e843b6b03f7dad0084e80b86961c97
- d2bcb4e712ee873f8cce82a2783b84bf2a11f275e9064581cf00fd88323e803d
- dace1d73cd93785decdc4993f12de1b214b0a836539063c5fac8b154ce948eb1
- db55da939400d9d718b39e20280da3317cd1d35a522ec4927b059fefea4aa754
- df38320eb4d1eedf53b9927cb734bf2506e3d38d04c9279e65aea08391bc6caa
- e8a913bb3211a926e04ce387dadf74d262e287070ad08192153b4a07f8914544
- ed613488a7bdde693d5b819ce946a8e9865426b9ea7cbbab8a867dc4db79d483
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Win.Packed.NjRAT-6992540-1
侵入の痕跡
レジストリ キー | 発生 |
<HKLM>\System\CurrentControlSet\Services\NapAgent\Shas | 32 |
<HKLM>\System\CurrentControlSet\Services\NapAgent\Qecs | 32 |
<HKLM>\System\CurrentControlSet\Services\NapAgent\LocalConfig | 32 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NAPAGENT\LOCALCONFIG\Enroll\HcsGroups | 32 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NAPAGENT\LOCALCONFIG\UI | 32 |
<HKU>\S-1-5-21-2580483871-590521980-3826313501-500 値の名前:di |
32 |
<HKCU>\ENVIRONMENT 値の名前:SEE_MASK_NOZONECHECKS |
32 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON 値の名前:ParseAutoexec |
32 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:7a6058fe5633bcc68b913467734f0f12 |
1 |
<HKCU>\SOFTWARE\7A6058FE5633BCC68B913467734F0F12 値の名前:[kl] |
1 |
<HKCU>\Software\5d6c253999006e0a364768488fca8056 | 1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:5d6c253999006e0a364768488fca8056 |
1 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:5d6c253999006e0a364768488fca8056 |
1 |
<HKCU>\SOFTWARE\5D6C253999006E0A364768488FCA8056 値の名前:[kl] |
1 |
<HKCU>\Software\81d13862f7a9e91b88ef1cf04880f30b | 1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:81d13862f7a9e91b88ef1cf04880f30b |
1 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:81d13862f7a9e91b88ef1cf04880f30b |
1 |
<HKCU>\Software\c4356a2f1cc184765354ac346ff3c760 | 1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:c4356a2f1cc184765354ac346ff3c760 |
1 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:c4356a2f1cc184765354ac346ff3c760 |
1 |
<HKCU>\SOFTWARE\81D13862F7A9E91B88EF1CF04880F30B 値の名前:[kl] |
1 |
<HKCU>\SOFTWARE\C4356A2F1CC184765354AC346FF3C760 値の名前:[kl] |
1 |
<HKCU>\Software\92c90be64c51c97abffcb0136889e008 | 1 |
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:92c90be64c51c97abffcb0136889e008 |
1 |
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN 値の名前:92c90be64c51c97abffcb0136889e008 |
1 |
ミューテックス | 発生 |
\BaseNamedObjects\23f0e3bce589df29a3e6f3e8879b41c1 | 1 |
cf56ee275cc59274062dc1b03224ca99 | 1 |
7224ecb50ef565a251e4dca6d8280c72 | 1 |
ddb5e6e34f69e8c18573f23e18eb66b5 | 1 |
dbac86ee556aeefaf987b893994aa8a6 | 1 |
9933a39bcdb4ca2ba91ddfbf0eb49c28 | 1 |
27e6ba15367cfc6ccdb30fd12c8ebc9a | 1 |
551c2891c1a5b14d85bd8205beca398a | 1 |
6f548f49442e3cf6cd712e1421ced30b | 1 |
ea48d06232228d6119e51286c4c0d7cb | 1 |
6843bfb57b172a29eaca1016ea14dd34 | 1 |
b6a24dab009c0449997c4b895176ddee | 1 |
b17b3051ec3895b563f6189b117c7103 | 1 |
61d4512a2b96204a3981459fa733229e | 1 |
b1471de1dda54e505e7a2fe5dc250cbd | 1 |
5b9aa31356f88f5efd2d650bab2fd205 | 1 |
227ae895ae9adabb3c9cc7efd9b8f180 | 1 |
cf10c5de3b577ea5f5b8886499972c21 | 1 |
89ced9869827e13512140dfd15310bdb | 1 |
7a6058fe5633bcc68b913467734f0f12 | 1 |
5d6c253999006e0a364768488fca8056 | 1 |
81d13862f7a9e91b88ef1cf04880f30b | 1 |
c4356a2f1cc184765354ac346ff3c760 | 1 |
92c90be64c51c97abffcb0136889e008 | 1 |
d8cff2de0df1355a3d74ec30295aa1da | 1 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
2[.]91[.]138[.]211 | 2 |
197[.]206[.]180[.]205 | 1 |
85[.]170[.]230[.]163 | 1 |
185[.]17[.]1[.]245 | 1 |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
youwave932[.]no-ip[.]biz | 10 |
dmar-ksa[.]ddns[.]net | 3 |
karem[.]no-ip[.]org | 3 |
alkhorsan[.]linkpc[.]net | 2 |
sabridz[.]no-ip[.]biz | 1 |
alkhorsan2016[.]no-ip[.]biz | 1 |
amiramir[.]noip[.]me | 1 |
MSKGH[.]DDNS[.]NET | 1 |
mskhe[.]ddns[.]net | 1 |
paleb[.]no-ip[.]org | 1 |
yeswecan[.]duckdns[.]org | 1 |
megatn[.]publicvm[.]com | 1 |
作成されたファイルやディレクトリ | 発生 |
%TEMP%\server.exe | 4 |
%TEMP%\svchost.exe | 2 |
%TEMP%\svhost.exe | 1 |
%APPDATA%\google.exe | 1 |
%TEMP%\system.exe | 1 |
%TEMP%\win32.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\9933a39bcdb4ca2ba91ddfbf0eb49c28.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\27e6ba15367cfc6ccdb30fd12c8ebc9a.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\551c2891c1a5b14d85bd8205beca398a.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\6f548f49442e3cf6cd712e1421ced30b.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\cb0bc0e4b97025e4a12cd7655f373600.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ea48d06232228d6119e51286c4c0d7cb.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\6843bfb57b172a29eaca1016ea14dd34.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\b17b3051ec3895b563f6189b117c7103.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\b6a24dab009c0449997c4b895176ddee.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\61d4512a2b96204a3981459fa733229e.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\b1471de1dda54e505e7a2fe5dc250cbd.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\5b9aa31356f88f5efd2d650bab2fd205.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\cf10c5de3b577ea5f5b8886499972c21.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\89ced9869827e13512140dfd15310bdb.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\7a6058fe5633bcc68b913467734f0f12.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\5d6c253999006e0a364768488fca8056.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\81d13862f7a9e91b88ef1cf04880f30b.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\c4356a2f1cc184765354ac346ff3c760.exe | 1 |
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\92c90be64c51c97abffcb0136889e008.exe | 1 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 04675d38c3f123c6cfe12a8b96c840894985d77a044aa009b6f6a2d1d9bd42a5
- 070a2b244bfb020dc8c3203831e14d3f27f3a3d5a7bc0df2e1a1acc1b7a5b48a
- 0bfae405fffc2cb791f7eefb7c4d2efe4b76235289e5a043718bc6ed7480c4f1
- 0c75f012571cc271d8c19d95b714f425bf6f5ef7b09a646c18cd0b99e0050ede
- 0e37c0759ded6594cf671c82ea8d8404b2c8ad34c8b7c772d4f4bcdbc01f6b28
- 133d714e145400b9adc0ac24584745443fee2a9cdcda31bd3251264e46c84607
- 1444bf151e764ffe3402827f60a142f20a0e6060ad8fb80255e1a82c63ec70e0
- 146054936453e72343079c7c89517cef5a8e270ba827c321ce6c6740775df7c4
- 19b06c7cf56e2148202b8051d64823817d8c81afd9e6061e6e625b953439b9eb
- 26f3184e05046a17a8a470a0ca2088a8774641729eb86c6f84310707014dfb6b
- 2d4c6b0074ca4866f50c7242882e467a65da7f7dc28fd9c2bbd09caa6f99a8d6
- 369f407ad2e8321d87ac5f32241d7cf2a0e72aae0b8c0caed4f30faa042ed85e
- 3bb55a41fa1c485c018b03b521beb74a4baea14bc2b89b8b69713e07079771f9
- 3d0946ab360b335a58789cc81cb5711e438f312426b2477b2777a256f2b772c6
- 452ec0f00cee0a7ea6c104d9835af5f3999c50b37d22081dee4b47e75b794cad
- 469d100e0e62a4099313c485e24f134abd32e598a7f65f147342ac7ea9274f2a
- 4cd937a9a1914666ebe671b2b9f4db59806dbacd6ae784b10f5b625e1448649f
- 560a570d89a632b81d34cf4d1e20a86c35657d9211ac4061c419883e2b108e63
- 5da16143a544f7c51cdd146540b5393113a6768162328cfccb5e484c64472ec6
- 619b638736132bd02470c09508cb63a3fb753c6ee0f8dab4f4af6c2694f9095f
- 6323174f37df70906257ac7b545eeed4e1cfaea1cbbba74d5acc49230fadcf73
- 64f50c68d48d152eba786380b7a1db84f94f28c63f34ccb499008e1889ee0675
- 694a3485ae77c8e024295e34caf2f335eeb61d4ebcda6fd5789086526ae44a9f
- 6aacdb0640cda4db32f307b91e4d0d6bb4d88429a14308fb90ec573a9c892afb
- 7530fc29bdc4ae5be727789818541dafcb590bdd708e64e8bde0a4c99b37b2f7
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Win.Malware.Tofsee-6992280-0
侵入の痕跡
レジストリ キー | 発生 |
<HKLM>\System\CurrentControlSet\Services\NapAgent\Shas | 17 |
<HKLM>\System\CurrentControlSet\Services\NapAgent\Qecs | 17 |
<HKLM>\System\CurrentControlSet\Control\SecurityProviders\Schannel | 17 |
<HKLM>\System\CurrentControlSet\Services\NapAgent\LocalConfig | 17 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NAPAGENT\LOCALCONFIG\Enroll\HcsGroups | 17 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\NAPAGENT\LOCALCONFIG\UI | 17 |
<HKU>\.DEFAULT\Control Panel\Buses | 17 |
<HKU>\.DEFAULT\CONTROL PANEL\BUSES 値の名前:Config3 |
17 |
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS 値の名前:C:\Windows\SysWOW64\wpdjiqwl |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\wpdjiqwl | 3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:Type |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:Start |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前: ErrorControl |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:DisplayName |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:WOW64 |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:ObjectName |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:Description |
3 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\WPDJIQWL 値の名前:ImagePath |
3 |
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS 値の名前:C:\Windows\SysWOW64\gzntsagv |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\gzntsagv | 2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\GZNTSAGV 値の名前:Type |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\GZNTSAGV 値の名前:Start |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\GZNTSAGV 値の名前:ErrorControl |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\GZNTSAGV 値の名前:DisplayName |
2 |
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\GZNTSAGV 値の名前:WOW64 |
2 |
ミューテックス | 発生 |
該当なし | – |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
239[.]255[.]255[.]250 | 17 |
69[.]55[.]5[.]250 | 17 |
192[.]0[.]47[.]59 | 16 |
144[.]76[.]199[.]43 | 15 |
176[.]111[.]49[.]43 | 15 |
46[.]4[.]52[.]109 | 15 |
144[.]76[.]199[.]2 | 15 |
85[.]25[.]119[.]25 | 15 |
43[.]231[.]4[.]7 | 15 |
172[.]217[.]164[.]132 | 15 |
94[.]23[.]27[.]38 | 15 |
216[.]146[.]35[.]35 | 14 |
208[.]76[.]51[.]51 | 13 |
172[.]217[.]192[.]26 | 13 |
74[.]6[.]141[.]40 | 13 |
212[.]82[.]101[.]46 | 12 |
98[.]136[.]96[.]73 | 12 |
98[.]136[.]101[.]116 | 12 |
67[.]195[.]228[.]87 | 12 |
66[.]218[.]85[.]151 | 12 |
213[.]205[.]33[.]63 | 12 |
98[.]137[.]157[.]43 | 12 |
87[.]250[.]250[.]89 | 12 |
74[.]125[.]193[.]26 | 12 |
172[.]217[.]6[.]228 | 11 |
IOC の詳細については JSON を参照してください |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
250[.]5[.]55[.]69[.]in-addr[.]arpa | 17 |
250[.]5[.]55[.]69[.]zen[.]spamhaus[.]org | 17 |
250[.]5[.]55[.]69[.]cbl[.]abuseat[.]org | 17 |
250[.]5[.]55[.]69[.]dnsbl[.]sorbs[.]net | 17 |
250[.]5[.]55[.]69[.]bl[.]spamcop[.]net | 17 |
250[.]5[.]55[.]69[.]sbl-xbl[.]spamhaus[.]org | 17 |
microsoft-com[.]mail[.]protection[.]outlook[.]com | 17 |
whois[.]iana[.]org | 16 |
whois[.]arin[.]net | 16 |
sweety2001[.]dating4you[.]cn | 16 |
honeypus[.]rusladies[.]cn | 16 |
katarinasw[.]date4you[.]cn | 16 |
marina99[.]ruladies[.]cn | 16 |
mx-aol[.]mail[.]gm0[.]yahoodns[.]net | 13 |
hotmail-com[.]olc[.]protection[.]outlook[.]com | 13 |
mx1[.]emailsrvr[.]com | 13 |
aol[.]com | 13 |
mx-eu[.]mail[.]am0[.]yahoodns[.]net | 12 |
tiscali[.]it | 12 |
mxs[.]mail[.]ru | 12 |
mx[.]yandex[.]net | 12 |
mx[.]yandex[.]ru | 12 |
msx-smtp-mx2[.]hinet[.]net | 12 |
tiscalinet[.]it | 11 |
inmx[.]rambler[.]ru | 11 |
IOC の詳細については JSON を参照してください |
作成されたファイルやディレクトリ | 発生 | |
%SystemRoot%\SysWOW64\config\systemprofile:.repos | 17 | |
%SystemRoot%\SysWOW64\config\systemprofile | 17 | |
%HOMEPATH% | 15 | |
%SystemRoot%\SysWOW64\wpdjiqwl | 3 | |
%SystemRoot%\SysWOW64\gzntsagv | 2 | |
%SystemRoot%\SysWOW64\athnmuap | 2 | |
%SystemRoot%\SysWOW64\slzfemsh | 2 | |
%TEMP%\utjfmin.exe | 1 | |
%TEMP%\evorylxw.exe | 1 | |
%TEMP%\gstniefc.exe | 1 | |
%TEMP%\otggjiyd.exe | 1 | |
%TEMP%\edtpwsx.exe | 1 | |
%TEMP%\uutzkyfi.exe | 1 | |
%TEMP%\rlnkeakp.exe | 1 | |
%TEMP%\azlhmwgt.exe | 1 | |
%TEMP%\wytkbvcv.exe | 1 | |
%TEMP%\uboorcup.exe | 1 | |
%TEMP%\uxffdbfo.exe | 1 | |
%TEMP%\ondzgch.exe | 1 | |
%TEMP%\arknuhts.exe | 1 | |
%TEMP%\tyllondi.exe | 1 | |
%TEMP%\qpfbiej.exe | 1 | |
%TEMP%\jhokjsqh.exe | 1 | |
%TEMP%\lkwsxhre.exe | 1 | |
%TEMP%\pjlicyin.exe | 1 | |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 116bb71b6e6866ba5862d18e5361fe70ad2f9adb3ed8f5f1606e2561bff9fa79
- 2b9c74a2ffb4d1164048adec4381d151922244be8855026bff683abbf4122684
- 397ad676785c8e47422e723c081e44172dd935bcfe1389a039ac4bb1013c50c0
- 59639b75a9ebe2fdcf6ec9623454f06455a5fa6f0a23e47cece96d98c8c0f324
- 650c6dae8c1553d599d15e7c3d2235a393f498b743538674c7a1d87a8b627d90
- 7b962ff72c455f123c5ee0ba29aeea11e6fa23d595a0be8aad7b0235d5280d79
- 85bd864d585a37662a1c6a28daef2ac8c97996e52bf37209e76b0a8a9d6494e1
- a1fd580e38af18c70ede2540e309a513e85b9a06423aee45f35fbbf1bfa517b9
- a94cea85efa1c6842892248e1724cd17fb66a34435c9797d9809c3e25a5e6770
- bad0767a0cf7088aed7904551b26bafd66b4bbc1257518275a1b277f27d1f7a9
- c3bb4a36939e8f6d2acf8b57b0676ca8c7bafea33cfd15bedecf192f0610e6e9
- c5ed772f6cb0aa202fb87049bd20063741fd62023f7d9c924876e28711dab3f2
- de76a7d7af2c38342333014608b75117a2d1868d9020f62fdd117cdfb5ed30fa
- e1cfadc86259f90b2f1fb5cd23bd267a94ed8c8a2d72035b6e335fd5e68d5866
- ec4960b3885c4bb63032883cd088585e4f347c4ac9659f49982f999775d90a21
- f1e790bcc0711047ab255646e07ef7d2fb644c45b24a4bc67250e2c8ee9318a1
- f7699a1eafb0aded81818b28fd1c897e3e2e22d9d7b4297d97654a5aca09da49
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
Umbrella
Win.Malware.Yobrowser-6992453-0
侵入の痕跡
レジストリ キー | 発生 |
<HKCU>\Software\Microsoft\RestartManager\Session0000 | 33 |
<HKCU>\SOFTWARE\MICROSOFT\RESTARTMANAGER\SESSION0000 値の名前:Sequence |
33 |
<HKCU>\SOFTWARE\MICROSOFT\RestartManager | 33 |
<HKCU>\SOFTWARE\MICROSOFT\RESTARTMANAGER\SESSION0000 値の名前:Owner |
33 |
<HKCU>\SOFTWARE\MICROSOFT\RESTARTMANAGER\SESSION0000 値の名前:SessionHash |
33 |
ミューテックス | 発生 |
Local\RstrMgr-3887CAB8-533F-4C85-B0DC-3E5639F8D511-Session0000 | 33 |
Local\RstrMgr3887CAB8-533F-4C85-B0DC-3E5639F8D511 | 33 |
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) | 発生 |
該当なし | – |
マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) | 発生 |
該当なし | – |
作成されたファイルやディレクトリ | 発生 |
%LOCALAPPDATA%\Programs | 33 |
%LOCALAPPDATA%\Programs\Common | 33 |
%TEMP%\is-C6FN7.tmp\32dfee8be7cca7d0ed5b84fe8deff6d7177042a802586d16c26176ec58952309.tmp | 1 |
%TEMP%\is-9HDTO.tmp\_isetup\_setup64.tmp | 1 |
%TEMP%\is-9HDTO.tmp\_isetup\_shfoldr.dll | 1 |
%TEMP%\is-9HDTO.tmp\trithiweate.dll | 1 |
%TEMP%\is-7CPIN.tmp\36ca931623f279c6683ace47e425666510034f5e18441f90e895a3fc6cd2bbdb.tmp | 1 |
%TEMP%\is-0142V.tmp\_isetup\_setup64.tmp | 1 |
%TEMP%\is-0142V.tmp\_isetup\_shfoldr.dll | 1 |
%TEMP%\is-0142V.tmp\trithiweate.dll | 1 |
%TEMP%\is-CRK4O.tmp\42827e85051a54995e67aeb54b9418968224f6c299887e4afca574e08b2b76c1.tmp | 1 |
%TEMP%\is-Q964A.tmp\482675e5774d1714ae17b5daefd13697fe3a921feb20fc4360065c2135b9c7b0.tmp | 1 |
%TEMP%\is-9AA9G.tmp\3f2c22316bc2184f740f39499e41002c6d525a2c4c18dd0b9170c90410a5e4d1.tmp | 1 |
%TEMP%\is-T68TS.tmp\4a55c9ceaa100182f6fc1ce9c8ec3c0f9eb58b7841c46c7d1d66fa5eaa4f410e.tmp | 1 |
%TEMP%\is-8V9B2.tmp\_isetup\_setup64.tmp | 1 |
%TEMP%\is-8V9B2.tmp\_isetup\_shfoldr.dll | 1 |
%TEMP%\is-8V9B2.tmp\trithiweate.dll | 1 |
%TEMP%\is-P9KOG.tmp\_isetup\_setup64.tmp | 1 |
%TEMP%\is-P9KOG.tmp\_isetup\_shfoldr.dll | 1 |
%TEMP%\is-FPHCP.tmp\_isetup\_setup64.tmp | 1 |
%TEMP%\is-P9KOG.tmp\trithiweate.dll | 1 |
%TEMP%\is-FPHCP.tmp\_isetup\_shfoldr.dll | 1 |
%TEMP%\is-FPHCP.tmp\trithiweate.dll | 1 |
%TEMP%\is-3SHVR.tmp\_isetup\_setup64.tmp | 1 |
%TEMP%\is-3SHVR.tmp\_isetup\_shfoldr.dll | 1 |
IOC の詳細については JSON を参照してください |
ファイルのハッシュ値
- 02be7ea7484ce02344237e4aab046aaa3af0f67f5b5bc7530b7757c182008374
- 0912999b354d903202f981d327670d3dd5a6f37f3c3374cfbf29b9d5dce86e5a
- 0bd58e14131755d1671174225ea1349a9c9ca54e76a29c2696aab762859ed6ea
- 1150e22d4d164cd9a07ee28a6c6d33e657e10e1af6f06a3423c56a5f0449b02c
- 1609b08dc860872a1a37967ec01e9c8d90813e42f4c32a4a5c7651b226bf1c7f
- 16ee969920278d950596ee85505d40ed1b4265d6fdfa35dc55dd6d188c432614
- 18c140ae4eb5f0bdff9f07ba176fba6873e5359ff689145bf4d41defec9f635f
- 224b4f9f98e7d9887ebcae15c02d8973264f31d12ff87a30d696139a316e2cf9
- 259546449e9e630fbe3bdcfbda7c51de9c1e7bb93022bda08d89bea95ad23a24
- 26b5593a4e7c8b5accf97029cf6c646c7769cecd36d105153f228f03a20f24be
- 2e39806e189e988a6bb094359db5aab14638a1737fded6ab00095425672aa13d
- 2fc0b64cf4ab9d6a6a3b607b999b1e47551bfb62acf143bd08faebf0485157d7
- 32dfee8be7cca7d0ed5b84fe8deff6d7177042a802586d16c26176ec58952309
- 36c8f82ff5ebd1647044f14b83dbfb93e1ad5e8e80d95cb2f6e3f463cf4ac94e
- 36ca931623f279c6683ace47e425666510034f5e18441f90e895a3fc6cd2bbdb
- 3f2c22316bc2184f740f39499e41002c6d525a2c4c18dd0b9170c90410a5e4d1
- 42827e85051a54995e67aeb54b9418968224f6c299887e4afca574e08b2b76c1
- 482675e5774d1714ae17b5daefd13697fe3a921feb20fc4360065c2135b9c7b0
- 4843bffb11be8da31b059e63973b2f97a3a093cf80b537cb19629f49099a35c4
- 4a55c9ceaa100182f6fc1ce9c8ec3c0f9eb58b7841c46c7d1d66fa5eaa4f410e
- 4f349d22bc1cb7e4defbd97debebe906a5408351e7069cf5cc2333338d5be8ed
- 5677386b0050cff2f5a2c12430999d569dc744944f2f2d9c29f3bab6d5d43edf
- 5ca1ade829002a58684dc8ff37b11e7b07d91b61a26d89a6736f884d14a0d00f
- 5ddbe11ee1e50f6a198f1e331e55621fcfc02870f6e8b4e4d5d171bf008938b5
- 64543ddc78b58da0236310fcee0b447e153d94a4cd393c1975bbe6b000acc960
- IOC の詳細については JSON を参照してください
カバレッジ
検出時のスクリーンショット
AMP
Threat Grid
EXPREV
Cisco AMP for Endpoints は、さまざまなマルウェア機能からユーザを保護し、エクスプロイトを防止します。エクスプロイトの防止能力は、難読化されたマルウェアやエクスプロイトによって一般的に使用されるメモリ攻撃からエンドポイントを保護します。以下のエクスプロイトは特定の手口により一般的なウイルス検出を回避しますが、AMP の高度なスキャン能力により逃さずブロックし、ゼロデイの脆弱性からも保護できます。
- Madshi インジェクションを検出(3267)
Madshi は、プロセス内でスレッドを開始する他の方法が失敗した場合に、プロセス インジェクションを使用して新しいスレッドを開始するコード インジェクション フレームワークです。このフレームワークは多数のセキュリティ ソリューションで採用されていますが、マルウェアで悪用される可能性もあります。 - Kovter インジェクションを検出(2041)
プロセス インジェクションを検出しました。おそらく既存の Kovter 感染によるものです。Kovter はクリック詐欺型のトロイの木馬で、情報詐取機能も備えています。Kovter にはファイルレス マルウェアという特徴もあります。つまり、悪意のある DLL を Windows レジストリ内に格納し、PowerShell を使用して直接メモリにインジェクションします。また、Wireshark などの監視ソフトウェアやサンドボックスの使用を検知し、C2 に報告する機能も備えています。Kovter は悪意のある広告やスパム キャンペーンを通じて拡散しています。 - プロセスの空洞化を検出(1016)
プロセスの空洞化は、静的分析を回避するために一部のプログラムで使用されている手口です。この手口では通常、まずプロセスが開始され、難読化または暗号化されたプロセスの内容がメモリにアンパックされます。その後、親プロセスは子プロセスを起動する最初の段階を手動でセットアップします。ただし子プロセスを起動する前にメモリがクリアされ、代わりに親プロセスからのメモリ内容で埋められます。 - 過度に長い PowerShell コマンドを検出(676)
非常に長いコマンドライン引数を持つ PowerShell コマンドが検出されました。難読化されたスクリプトが検出された可能性があります。PowerShell は、全バージョンの Windows で利用できる拡張可能な Windows スクリプト言語です。マルウェアの作成者が PowerShell を使用する理由は、PowerShell ベースの脅威への対応が遅れているセキュリティ ソフトウェアなどからの検出を回避することにあります。 - Dealply アドウェアを検出(284)
DealPly は、オンライン ショッピングの利用体験を向上させると主張したアドウェアです。他の正規のインストーラにバンドルされていることが多く、アンインストールは困難です。ポップアップ広告を作成し、Web ページに広告を挿入します。このアドウェアは、マルウェアをダウンロードしてインストールすることでも知られています。 - Gamarue マルウェアを検出(197)
Gamarue は、ファイルをダウンロードし、感染したシステムから情報を盗み出すマルウェアのファミリです。Gamarue ファミリのワームの亜種は、感染したシステムに接続されている USB ドライブやポータブル ハードディスクを介してさらに拡散する可能性があります。 - PowerShell ファイルレス感染を検出(53)
PowerShell コマンドが環境変数に格納され、実行されました。環境変数は通常、以前に実行したスクリプトによって設定され、回避手口として使用されます。この手口は、Kovter および Poweliks のマルウェア ファミリで使用が確認されています。 - Atom Bombing コード インジェクション手口を検出(45)
プロセスが疑わしい Atom を作成した場合は、「Atom Bombing」と呼ばれる既知のプロセス インジェクション手口の兆候です。Atoms は、文字列を 16 ビット整数に関連付ける Windows 識別子です。これらの Atoms は、グローバル Atom テーブルに配置することで、プロセス間でアクセスできます。マルウェアはこれをエクスプロイトするため、シェル コードをグローバルな Atom として配置し、Asynchronous Process Call(APC)を介してアクセスします。ターゲット プロセスは、シェル コードをロードして実行する APC 関数を実行します。Dridex のマルウェア ファミリは Atom Bombing の使用で知られていますが、他のマルウェアも同じ手口を利用している可能性があります。 - Fusion アドウェアを検出(35)
Fusion(別名「FusionPlayer」)はアドウェア ファミリです。ポップアップ形式で、あるいは、ブラウザに広告を挿入する、または、Web ページの広告を変更する方法で望ましくない広告を表示します。マルウェアをダウンロードしてインストールするアドウェアがあることも知られています。 - Installcore アドウェアを検出(32)
Installcore は正規のアプリケーションをバンドルするインストーラで、望ましくないサードパーティ アプリケーションを提案する可能性があります。望ましくないアプリケーションとは多くの場合アドウェアを指し、ポップアップ形式で、あるいは、ブラウザに広告を挿入する、Web ページに広告を追加する、または既存の広告を変更する方法で広告を表示します。マルウェアをダウンロードしてインストールするアドウェアがあることも知られています。
本稿は 2019年6月14日に Talos Group のブログに投稿された「Threat Roundup for June 7 to June 14」の抄訳です。