Cisco Japan Blog

5 月 26 日~ 6 月 2 日の 1 週間における脅威のまとめ

6 min read



本日の投稿では、5 月 26 日~ 6 月 2 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。脅威の主な行動特性やセキュリティ侵害の指標に焦点を当て、シスコのお客様がこれらの脅威からどのように保護されるかについて説明しています。

下記の脅威関連情報は、すべてを網羅しているわけではないこと、また公開日の時点に限り最新のものであることに留意してください。また、IOC(セキュリティ脅威の証拠や痕跡)の追跡は脅威分析のごく一部に過ぎないことにもご注意ください。単一の IOC を検出しても、それに必ずしも悪意があるとは限りません。脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、Firepower Management Center、Snort.orgpopup_icon、または ClamAV.netpopup_icon をご覧ください。

本記事では、脅威カテゴリごとに 25 個の関連ファイルハッシュと最大 25 件の IOC のみを含めています。この記事に記載されている IOC と、ファイルのハッシュ値の一覧についてはこちらpopup_iconの JSON ファイルをご覧ください。MITRE ATT&CK 手口についても、脅威ごとに図示されています。図の中における手口の色が明るいほど、動的分析が行われた脅威ファイル全体で多く確認されたことを示しています。明るさは 5 段階で、最も暗いものはファイル全体で確認されなかった手口を、最も明るいものはファイル全体の 75% 以上で確認された手口を表します。

今回ご紹介する、最も蔓延している脅威は次のとおりです。

脅威名 タイプ 説明
Win.Dropper.Nanocore-10003611-0 ドロッパー Nanocore は .NET を利用したリモートアクセス型トロイの木馬(RAT)です。このソースコードは何度も漏洩してきたため、広く使用されています。他の RAT と同様にシステムを完全に乗っ取り、ビデオの録画や音声の録音、パスワードやファイルの窃取、キー操作の記録などの不正操作を行います。
Win.Dropper.Glupteba-10003588-0 ドロッパー Glupteba は、感染したマシンを使用して暗号通貨をマイニングすることで知られる多目的型トロイの木馬です。ユーザー名やパスワードなどの機密情報を盗み出し、EternalBlue などのエクスプロイトを使用してネットワーク上に拡散し、ルートキットコンポーネントを利用して検出を逃れます。また、ビットコイン ブロックチェーンを使用して構成情報を保存することも確認されています。
Win.Downloader.Upatre-10003575-0 ダウンローダ Upatre はトロイの木馬で、多くの場合、スパムメールの悪意のある添付ファイルやリンクを通じて配布されています。他のマルウェアのダウンローダやインストーラであることが知られています。
Win.Dropper.DarkKomet-10003567-0 ドロッパー DarkKomet はリモートアクセス型トロイの木馬(フリーウェア)です。独立系のソフトウェア開発者によってリリースされました。一般的なトロイの木馬と同様の機能(キーロギング、Web カメラへのアクセス、マイクへのアクセス、リモートデスクトップ、URL ダウンロード、プログラム実行など)を備えています。
Win.Dropper.Tofsee-10003414-0 ドロッパー Tofsee は、複数のモジュールを使用してさまざまなアクティビティ(スパムメッセージの送信、クリック詐欺、暗号通貨の不正マイニングなど)を実行する多目的マルウェアです。いったん感染すると、システムが Tofsee スパムボットネットの一部と化し、大量のスパムメールを送信するために悪用されます。これにより他のシステムにも感染が広がり、攻撃者の支配下にあるボットネットの全体数が増えていきます。
Win.Dropper.Bifrost-10003394-0 ドロッパー Bifrost はバックドアで、10 以上の亜種が存在します。標準的なサーバー、サーバービルダー、そしてクライアントのバックドアを組み合わせることで、(そのクライアントを使用する)攻撃者が侵入先で任意コードを遠隔実行できるようにします。Bifrost は一般的な RAT 機能(ファイルマネージャ、スクリーン キャプチャ ユーティリティ、キーロギング、ビデオ録画、マイクとカメラの監視、プロセスマネージャ)を備えています。侵入に成功すると、「Bif1234」や「Tr0gBot」といった名前のミューテックスを使用します。
Win.Virus.Expiro-10003154-0 ウイルス Expiro は既知のファイルインフェクタで、情報窃取型ウィルスです。デバッグ回避と分析回避により分析を妨害します。

脅威の内訳

Win.Dropper.Nanocore-10003611-0

侵害の兆候

  • 動的分析により 20 個のサンプルから収集された IOC(脅威の兆候)
レジストリキー 発生回数
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\
CURRENTVERSION\RUN
値の名前:AGP Manager
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\
EXPLORER\TASKBAND
値の名前:FavoritesVersion
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:newapp
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\
EXPLORER\TASKBAND
値の名前:FavoritesChanges
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:YLcqPJe
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:MmRKwR
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\
EXPLORER\TASKBAND
値の名前:FavoritesResolve
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\
EXPLORER\TASKBAND
値の名前:Favorites
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:sOFvE
1

 

ミューテックス 発生回数
Global\{0d867adb-3500-4c95-b576-70e197aae229} 1
SBmdTDfceAO 1
dguPijsTgw 1
O64O3T231GHA5GE5 1
urTYJlYpYYNDkAVkNuNKf 1
kHCbAyHopHm 1
fsmTWPRqOirFDgctmfcTeCy 1
AeqWcHrmYllWoFRInLc 1
zfBIOx 1
tIJFKdFWJdJzxCITKNerlYSxEC 1
hmRipQYdtfQNsUPHFxksrc 1
gtRQfGqEtQfZ 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
64[.]185[.]227[.]155 3
23[.]193[.]194[.]148 1
173[.]231[.]16[.]76 1
104[.]237[.]62[.]211 1
162[.]241[.]60[.]79 1
46[.]105[.]157[.]241 1
45[.]12[.]253[.]242 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
api[.]ipify[.]org 5
apps[.]identrust[.]com 1
mail[.]nereus[.]cl 1
ucnano180523[.]ddns[.]net 1
mail[.]sgsbauto[.]com 1

 

作成されたファイルやディレクトリ 発生回数
%TEMP%\tmp<random, matching [A-F0-9]{1,4}>.tmp 8
%System32%\Tasks\Updates 7
%APPDATA%\Microsoft\Windows\IECompatCache\read_it.txt 1
%APPDATA%\Microsoft\Windows\IECompatUACache\read_it.txt 1
%APPDATA%\Microsoft\Windows\IEDownloadHistory\read_it.txt 1
%APPDATA%\Microsoft\Windows\IETldCache\read_it.txt 1
%APPDATA%\Microsoft\Windows\Libraries\read_it.txt 1
%APPDATA%\Microsoft\Windows\PrivacIE\read_it.txt 1
%APPDATA%\Microsoft\Windows\Recent\read_it.txt 1
%APPDATA%\Microsoft\Windows\SendTo\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Accessories\Accessibility\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Accessories\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Administrative Tools\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Maintenance\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\Programs\read_it.txt 1
%APPDATA%\Microsoft\Windows\Start Menu\read_it.txt 1
%APPDATA%\Microsoft\Windows\Themes\read_it.txt 1
%APPDATA%\Mozilla\Firefox\Profiles\<profile ID>.default\bookmarkbackups\read_it.txt 1
%APPDATA%\Mozilla\Firefox\Profiles\<profile ID>.default\read_it.txt 1
%APPDATA%\Mozilla\Firefox\Profiles\<profile ID>.default\webapps\read_it.txt 1
%APPDATA%\Mozilla\Firefox\read_it.txt 1
%PUBLIC%\Documents\read_it.txt 1
%PUBLIC%\Music\Sample Music\read_it.txt 1

* IOC の詳細については JSON を参照してください

ファイルのハッシュ値

10090f0b186fb4818b017583c10e21e56ac1a9365020211c619bfc652fab01fb
1d1639113b0f01d2044ab2b41b3198a73497245faba4364ae7ea10a0ef39b267
1f96eaeda59db9e5803a11f4d045b309aed1e4d63e9952af0491b69edbf43507
2548dd5666787e050a7d3b96f5afadfd255858fae037a49b7ee7a91ecfbe9167
27618a1f5fcade2d1b13452dc9e463b295273d115483928e3a671cb8e7a80093
34d66474f8157ba70f6de429b8e624cd05a5512c46daf4f9ccd8c6adad5baece
3541875e5b62e84130450e229c73132431f93277343cf5214b65846d6000a7b9
3625699aceef8218cece58914659f6ba003e6f26ad033645ed738b4972050aa5
3b308d520b3707fed24d11275ec37f85bb4543d0098ef6c7ec965837a5a55dca
7e407cf9ad8a6c49b22e15151b5fd82bf6f0f6361c5e3f3abe9b76af8bf68f7e
8c9b30a3a8e903fdaa354943efe56e15a10ccc7515c5d7bee8b7ee624f5b2211
9748fc497d427eb41191ea495d907cd5d2dd9455ed20bf08df947bdb15d84baf
9cd47c4593254f37eb5bef6b0d887f7132ce6d9678af33799da736d6073382fa
ae6389876208f0c72afd8dfb44720bb2b94e31f9f8cf446c49c55748c912b44d
b13a9b8c3312ce8b485d1ddbc9a4c840a08e94793b109f2e7aef32b46fb999e3
b7839de29a4736fb565b36d5c4aeea0eea28c8384ae8249a1bce267ec75f4196
c4c96c2c76d0f6caa554e1bda74e44ba7fab6a678200cfc40189a7f489af5d23
e0b1008f8c4231c9e35552a08a4a708e8bd978f72f7b8b9991f6e7926d6fbaa7
e5950c07075986a0e853f4e919e1c39f0e64a878ff97143a1d49ea5a4eb186df
efca8f75ee68a472ea90763b970f83c9285c1178064f8174be4916e7da9ca740

カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

Win.Dropper.Glupteba-10003588-0

侵害の兆候

  • 動的分析により 10 個のサンプルから収集された IOC(脅威の兆候)
レジストリキー 発生回数
<HKCU>\SOFTWARE\MICROSOFT\A1890984
値の名前:PatchTime
10
<HKCU>\SOFTWARE\MICROSOFT\A1890984
値の名前:PGDSE
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXWDDM
値の名前:ErrorControl
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXWDDM
値の名前:ImagePath
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXWDDM
値の名前:DisplayName
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXWDDM
値の名前:WOW64
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXWDDM
値の名前:ObjectName
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:Type
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:Start
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:ErrorControl
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:ImagePath
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:DisplayName
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:WOW64
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXSF
値の名前:ObjectName
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:Type
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:Start
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:ErrorControl
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:ImagePath
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:DisplayName
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:WOW64
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXMOUSE
値の名前:ObjectName
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXGUEST
値の名前:Type
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXGUEST
値の名前:Start
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXGUEST
値の名前:ErrorControl
10
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\VBOXGUEST
値の名前:ImagePath
10

 

ミューテックス 発生回数
Global\SetupLog 10
Global\WdsSetupLogInit 10
Global\h48yorbq6rm87zot 10
Global\xmrigMUTEX31337 10
WininetConnectionMutex 10
Global\qtxp9g8w 10
Global\kn29r6c6 1
Global\473ggh6j 1
Global\wpewcqppg8z44x89 1
Global\IV71LG3P 1
Global\986spw6e 1
Global\ag7xpe52 1
Global\wpsSerMutex5 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
204[.]79[.]197[.]219 10
20[.]209[.]34[.]36 10
162[.]159[.]133[.]233 6
20[.]150[.]70[.]36 6
142[.]250[.]15[.]127 5
172[.]67[.]186[.]113 5
185[.]82[.]216[.]48 4
162[.]159[.]134[.]233 3
81[.]3[.]27[.]44 3
74[.]125[.]128[.]127 3
185[.]82[.]216[.]50 3
20[.]150[.]79[.]68 3
104[.]21[.]1[.]4 3
162[.]159[.]130[.]233 1
162[.]159[.]135[.]233 1
108[.]177[.]102[.]127 1
142[.]250[.]112[.]127 1
172[.]253[.]120[.]127 1
185[.]82[.]216[.]64 1
20[.]150[.]38[.]228 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
msdl[.]microsoft[.]com 10
vsblobprodscussu5shard35[.]blob[.]core[.]windows[.]net 10
vsblobprodscussu5shard60[.]blob[.]core[.]windows[.]net 10
cdn[.]discordapp[.]com 10
fastprivate[.]me 8
stun1[.]l[.]google[.]com 5
stun[.]ipfire[.]org 3
stun4[.]l[.]google[.]com 3
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]mastiakele[.]ae[.]org 3
stun[.]l[.]google[.]com 1
stun[.]stunprotocol[.]org 1
stun2[.]l[.]google[.]com 1
stun3[.]l[.]google[.]com 1
server3[.]mastiakele[.]icu 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]mastiakele[.]icu 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]\xd0\xbe\xd0\xba\xd1\x80\xd1\x84[.]\xd1\x80\xd1\x84 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]zaoshanghaoz[.]net 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]mastiakele[.]cyou 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]cdneurop[.]cloud 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]zaoshanghao[.]su 1
e93c35a1-5b7c-447e-bcec-65b84e83dd99[.]uuid[.]zaoshang[.]ru 1
server4[.]zaoshanghaoz[.]net 1
server6[.]zaoshang[.]ru 1
server14[.]mastiakele[.]cyou 1
server1[.]xn--j1ahhq[.]xn--p1ai 1

* IOC の詳細については JSON を参照してください

作成されたファイルやディレクトリ 発生回数
%SystemRoot%\Logs\CBS\CBS.log 10
%SystemRoot%\rss 10
%SystemRoot%\rss\csrss.exe 10
%TEMP%\csrss 10
%TEMP%\csrss\dsefix.exe 10
%TEMP%\csrss\patch.exe 10
%System32%\drivers\Winmon.sys 10
%System32%\drivers\WinmonFS.sys 10
%System32%\drivers\WinmonProcessMonitor.sys 10
%TEMP%\Symbols 10
%TEMP%\Symbols\ntkrnlmp.pdb 10
%TEMP%\Symbols\ntkrnlmp.pdb\9E22A5947A15489895CE716436B45BE02 10
%TEMP%\Symbols\ntkrnlmp.pdb\9E22A5947A15489895CE716436B45BE02\
download.error
10
%TEMP%\Symbols\pingme.txt 10
%TEMP%\Symbols\winload_prod.pdb 10
%TEMP%\Symbols\winload_prod.pdb\B7B16B17E078406E806A050C8BEE2E361 10
%TEMP%\Symbols\winload_prod.pdb\B7B16B17E078406E806A050C8BEE2E361\
download.error
10
%TEMP%\dbghelp.dll 10
%TEMP%\ntkrnlmp.exe 10
%TEMP%\osloader.exe 10
%TEMP%\symsrv.dll 10
%TEMP%\csrss\DBG0.tmp 10
%System32%\Tasks\csrss 10
%TEMP%\csrss\injector 10
%TEMP%\csrss\injector\NtQuerySystemInformationHook.dll 10

* IOC の詳細については JSON を参照してください

ファイルのハッシュ値
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カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

Win.Downloader.Upatre-10003575-0

侵害の兆候

  • 動的分析により 27 個のサンプルから収集された IOC(脅威の兆候)
マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
94[.]23[.]247[.]202 1
104[.]127[.]78[.]8 1
85[.]13[.]138[.]100 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
x1[.]i[.]lencr[.]org 1
infodienst[.]diakonie-sh[.]de 1
kaluhanimale[.]com[.]br 1

 

作成されたファイルやディレクトリ 発生回数
%TEMP%\uiszf.exe 26

ファイルのハッシュ値

0025f3df6883176730c11dac5900248e88697beeefc2b416eeb269ed0e3f6d3d
010fac5139b82b321981a91ff0f5d4e5f099d12507434444daa16f0b19b38825
035d1ca9d46f6d91d25e1861f313b5efd49ce750e3728ee0bc406e884283be53
07526fdb8515176737d2b75cd161a23fbb9b6e24f715ad690bbbe29f92a3e37e
0a7e1e4186d76c4666eb488589e23c9bf0640ddc69ec0e51115bcca282266c50
1aae1b61199b29d0e9c3887be69c4d4228e7030d86e3c15b5246c4e0bb47e0ce
2fbd448b7452dea7da39f66fee3400c07291bbd188045b5326cfc66a712fafba
3384ec513e547d2b7871157b10f796ec2ebcf808aec27c8a9e29af1b444f315b
338ae2aee340172e93599dea6dfdc4c8a5628f9e8f1f1c814d9a812b4cafe67d
35f7b5f210514d3e7e27113d6f20a72dfc0ee9ad33c19e81ab0db9c864139644
3e0b9bcf7f7865ce98cbe2c87a7861f042dfc1843f881490344629b5fcc6126d
503505f469fab6de7541033fe3afac3ee5b4f19d5a8302053b85be7c80488823
50bd00b339efa25ae7af859a73cd96209f1a2def1c0ce5e355b2540eb91f2990
66a85cbecb34d3402306a6c9624479a5e31eec6dfb2fa2f3c3d5ee9b23cf5ce4
68b7763595a7baa39c5c7f7ea48d3537e541bc200947d7b1c727ee8aa036da7d
6a0e2dea633f6b1de94d30f46f2b9c914c76ee8c7e3dda513a5259b6721cbcd4
72607710f6e1dcea2105ffb997577ad687b1b9d7eb09ffcb5c89c032dd892025
751f678451a083a52a47e78463232cb9d48a68450769244ebaa4c6b2e6e0b82b
7a341ced949f3462f6d130ba72ce6dc310bcb3fdb1eb6258c9d8982cc14166f7
8cf7459eff3f04765e169772f48f80530fce269caa7d0e3e686e6313988d0335
90d5b5b3a6c4f42f0f841446abc41119b9fc98a71d007eb577ad57a88bf36178
92e1488eea266e986ed57bc6e9e4a1865922da4800262e65c26777179f28d5e5
9ed33483d331c22d1b86dcada0f5992e39e98b546bf31a4c42341ace7b325f70
a275f74d769cfcc30e2c903f0ab6d0bf80945f406968e0dbf1bb272f7d4e7977
a981b8bcc43366a937b1d430ba51ffea163f31fe7677bdcfb7e85933316ff7cb

* IOC の詳細については JSON を参照してください

カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

Win.Dropper.DarkKomet-10003567-0

侵害の兆候

  • 動的分析により 13 個のサンプルから収集された IOC(脅威の兆候)
レジストリキー 発生回数
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\
FIREWALLPOLICY\STANDARDPROFILE
値の名前: DoNotAllowExceptions
4
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\INSTALL 4
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\
EXPLORER\RUN
4
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS 4
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\PARAMETERS\
FIREWALLPOLICY\STANDARDPROFILE\AUTHORIZEDAPPLICATIONS\LIST
4
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\SRVID 4
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\SRVID\ID 4
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\INSTALL\DATE 4
<HKCU>\SOFTWARE\DC3_FEXEC 2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:winupdater
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\ACTIVE SETUP\
INSTALLED COMPONENTS\BLANK
2
<HKCU>\SOFTWARE\MICROSOFT\ACTIVE SETUP\INSTALLED
COMPONENTS\BLANK
2
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\SRVID\ID
値の名前:DC596I04Z1
2
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\
POLICIES\EXPLORER\RUN
値の名前:blank
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\
CURRENTVERSION\RUN
値の名前:blank
2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:blank
2
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\ACTIVE SETUP\
INSTALLED COMPONENTS\BLANK
値の名前:StubPath
2
<HKCU>\SOFTWARE\MICROSOFT\ACTIVE SETUP\INSTALLED
COMPONENTS\BLANK
値の名前:StubPath
2
<HKCU>\SOFTWARE\VB AND VBA PROGRAM SETTINGS\INSTALL\DATE
値の名前:DC596I04Z1
2
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\SHAREDACCESS\
PARAMETERS\FIREWALLPOLICY\STANDARDPROFILE\
AUTHORIZEDAPPLICATIONS\LIST
値の名前:C:\Users\Administrator\AppData\Roaming\explorer\local.exe
2
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\ACTION
CENTER\CHECKS\{E8433B72-5842-4D43-8645-BC2C35960837}.CHECK.104
値の名前:CheckSetting
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:Windows Login access
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\ACTION
CENTER\CHECKS\{E8433B72-5842-4D43-8645-BC2C35960837}.CHECK.101
値の名前:CheckSetting
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\ACTION
CENTER\CHECKS\{E8433B72-5842-4D43-8645-BC2C35960837}.CHECK.103
値の名前:CheckSetting
1
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\ACTIVE SETUP\INSTALLED
COMPONENTS\{9BF73D4D-CEB3-CB24-E75B-560EEDBE2CA5}
1

 

ミューテックス 発生回数
<random, matching [A-Z0-9]{10}> 6
_x_X_BLOCKMOUSE_X_x_ 1
_x_X_PASSWORDLIST_X_x_ 1
_x_X_UPDATE_X_x_ 1
DC_MUTEX-F54S21D 1
zXeRY3a_PtW|00000000 1
^F3*%P$-D4rQ 1
Global\autodateService 1
DC_MUTEX-0TUK2B2 1
Global\SoS9WKC7SI9OK7SYGECG9YWWMKSK7CG 1
Global\OWoIWCUAG5YUAKsSQ9UKkO9kq1YmGWS 1
Global\autodateServicu 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
78[.]159[.]135[.]230 1
23[.]49[.]102[.]35 1
92[.]241[.]164[.]226 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
idisconnectpeople[.]no-ip[.]info 2
blackshades[.]info 1
mayfair[.]hazardflow[.]info 1
snkbot[.]no-ip[.]org 1
incognegro[.]zapto[.]org 1
hf55[.]no-ip[.]biz 1
pit[.]deepbit[.]net 1
liquidus2[.]no-ip[.]biz 1

 

作成されたファイルやディレクトリ 発生回数
\Autorun.ini 3
E:\Autorun.ini 3
%APPDATA%\explorer 2
%APPDATA%\explorer\googlechrome 2
%APPDATA%\explorer\local.exe 2
\autorun.inf 1
%APPDATA%\Mozilla\Firefox\Profiles\<profile ID>.default\prefs.js 1
E:\autorun.inf 1
%APPDATA%\chrtmp 1
\Windupdt 1
\Windupdt\winupdate.exe 1
%SystemRoot%\SysWOW64\Windupdt 1
%SystemRoot%\SysWOW64\Windupdt\winupdate.exe 1
%APPDATA%\Java.exe 1
%APPDATA%\windows.exe 1
%TEMP%\help.bat 1
%APPDATA%\Microsoft\lsass.exe 1
\TEMP\chro.dat 1
\TEMP\dial.dat 1
\TEMP\mess.dat 1
\TEMP\mail.dat 1
\TEMP\ptsg.dat 1
\TEMP\iexp.dat 1
\TEMP\opra.dat 1
\TEMP\ffox.dat 1

* IOC の詳細については JSON を参照してください

ファイルのハッシュ値

0288fb5c371a33c58883927f547cefb16b0165ad7c9e922f0afa0d6b726296fd
22640c422be4ff514eade1863c819fbf393139f6e41347c666ac48255abd82c6
3d5672271dce5a19477c12854cfc9f224a41b33227ab6b8b30922126136ebb9e
623d563a4b10b4c2c79651a9228317a7658a3e295b4a16234fbcf0f156b85228
78c41240c9dd752e4fc0aa7c5cd72764cac96ad07a59492e23f0617abc6b3e9d
901a662f47c5423de665e80c39dd46d3763a292b169b19fcdb89f139fcb2e4c9
c8b2959233223bd921754946e44b73a6ba0c55722deeebfb7e6d2eca00148c27
ca41b01ac9a58a1264ef99d6768867b5f8faa2a0a25fbe9b4f3a808a5403462c
de6b551a67008f464c5b0e4e7f38d2757eb95f918ee397782897bce8e258b50a
e1110329c1f8ef7c54506a4ad279d1560609d4b8eab7da8e68fafbfa5f78948c
ebf5882fd086a182a61f2906b3414230746985fd5837d9175fb8a60916ea46e2
f29de80fc940c88fd423fc0dd88d48e3ab131f0d3fd0dc9344f79bfd6855a3f5
f500baa7beaedf08be0feaa75a33812495fde2648a80c2f5e64526f6879b4bb6

カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

Win.Dropper.Tofsee-10003414-0

侵害の兆候

  • 動的分析により 28 個のサンプルから収集された IOC(脅威の兆候)
レジストリキー 発生回数
<HKU>\.DEFAULT\CONTROL PANEL\BUSES 5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’> 5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:Type
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:Start
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:ErrorControl
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:DisplayName
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:WOW64
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:ObjectName
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:Description
5
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config0
5
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config1
5
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\<random, matching ‘[A-Z0-9]{8}’>
値の名前:ImagePath
5
<HKU>\.DEFAULT\CONTROL PANEL\BUSES
値の名前:Config2
4
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\oyavrjie
1
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\nxzuqihd
1
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\gqsnjbaw
1
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\zjlgcutp
1
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS DEFENDER\EXCLUSIONS\PATHS
値の名前:C:\Windows\SysWOW64\dnpkgyxt
1

 

ミューテックス 発生回数
Global\<random guid> 8
3749282D282E1E80C56CAE5A 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
80[.]66[.]75[.]254 5
176[.]124[.]192[.]118 5
31[.]13[.]65[.]52 4
142[.]250[.]176[.]196 4
176[.]113[.]115[.]136 4
80[.]66[.]75[.]4 4
176[.]113[.]115[.]239 4
176[.]113[.]115[.]135 4
45[.]143[.]201[.]238 4
176[.]113[.]115[.]84 4
104[.]244[.]42[.]198 3
157[.]240[.]205[.]63 3
31[.]13[.]65[.]174 2
104[.]16[.]120[.]50 2
52[.]223[.]241[.]7 2
40[.]93[.]207[.]1 2
20[.]112[.]52[.]29 2
20[.]81[.]111[.]85 2
212[.]82[.]101[.]24 2
40[.]93[.]207[.]7 2
192[.]178[.]50[.]68 2
104[.]123[.]192[.]220 2
103[.]20[.]200[.]209 1
142[.]250[.]184[.]238 1
31[.]31[.]198[.]239 1

* IOC の詳細については JSON を参照してください

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
microsoft-com[.]mail[.]protection[.]outlook[.]com 5
microsoft[.]com 5
vanaheim[.]cn 5
249[.]5[.]55[.]69[.]bl[.]spamcop[.]net 4
249[.]5[.]55[.]69[.]cbl[.]abuseat[.]org 4
249[.]5[.]55[.]69[.]dnsbl[.]sorbs[.]net 4
249[.]5[.]55[.]69[.]in-addr[.]arpa 4
249[.]5[.]55[.]69[.]sbl-xbl[.]spamhaus[.]org 4
249[.]5[.]55[.]69[.]zen[.]spamhaus[.]org 4
i[.]instagram[.]com 4
www[.]google[.]com 4
mobile[.]twitter[.]com 3
www[.]instagram[.]com 2
video-weaver[.]lax03[.]hls[.]ttvnw[.]net 2
www[.]evernote[.]com 2
www[.]amazon[.]com 1
www[.]tiktok[.]com 1
completion[.]amazon[.]com 1
outlook[.]office365[.]com 1
slambminerals[.]co[.]zw 1
ebay[.]es 1
api[.]youla[.]io 1
usinfo[.]hvf[.]ru 1
uteplenie-05[.]ru 1
mirror[.]04fx[.]net 1

* IOC の詳細については JSON を参照してください

作成されたファイルやディレクトリ 発生回数
%SystemRoot%\SysWOW64\config\systemprofile 5
%SystemRoot%\SysWOW64\config\systemprofile:.repos 5
%SystemRoot%\SysWOW64\<random, matching ‘[a-z]{8}’> 5
%TEMP%\<random, matching ‘[a-z]{4,9}’>.exe 5
%APPDATA%\D282E1 1
%APPDATA%\D282E1\1E80C5.lck 1
%APPDATA%\Microsoft\Crypto\RSA\S-1-5-21-2580483871-590521980-3826313501-500\a18ca4003deb042bbee7a40f15e1970b_d19ab989-a35f-4710-83df-7b2db7efe7c5 1

ファイルのハッシュ値

008287c73e9c9e8964d5f615500010e75ac4b737efe8addced3c76f6e91e19f3
0f42edd76f7309fbf1e26780e1e3e184dfa6d291ef6516ab8ae9c3107082eb39
16938ef04245cc85a978529dbf17dbad84d361edb8561b8a42fd9e7f1ec32357
176091498be9e921bbda75219f294d79890b02d5a6a43ec57b4df79f1536e783
1acf37095f74755c7eeef714919f783616b1f83c316bbee6a934210ede39bfce
21f0ce1042da578786da666a47fbf0101147e0a16c2c0fbb2b110eb6e46130a7
2436911de6028f64f426467d1d1b8cd3b50e3c84fca97ac7a2239ec9a1e394b9
47a1812f58beda34ca7b20f6ec29af7e933696d7352011ba59facad26496e79d
5cb714dd0f231451185cd9b42027a1012b33f7dc74550c25116083405ac3478f
61bb445b5986840c291ec769d672ee12eb458c754166a8e8ad3007a188ed4062
6bdf6ce739aeddd1064d1dac7783d81b18f4416ec3dc421f7cc6dc32c78f03fd
76879ab7212540d378168b2564b9f37db4537b50f6dc369c26b647e85c444c57
790eeb5febfc4bcc7aa3b14c3dcd81a4fbd00bf727f0c0cd9623e4d3179fad94
7b62f413d06f80ee52c866aae87586af3c40ff58fabcdc8107a508fcab9a703d
7c7ceeedb2701b97482120051287570bb5d67749a285921664f3b17c926b687d
879e3b5e6a12fdcd87b61d7b5fc2ec074c8e7b8e6ef92e0bde7c4692ac58d798
989e6a13fa14aa8bf6a4c683f09fd69e8b30fcee7a1454fd88a311bc4acd6137
a7a195b0d16fa842d7d4aac43142d63c4cabfe46444a85e83aa444fe4f781b56
be1e2462735391e9a7a9054c9acbbfec29e464b37e1d932655d46dd0700bb3e3
c3212b135d7d55ca971ad91c7f8690e979d8b312e75097527ff081b21f0b8973
c83fd9a15592cb220254275dd623a561e7f0cd7cb9083ee2b48c08a399cd32a5
cf3ae9f22ff51fed8cf68b9d33fb356211bd1f262b6e9537bbce47829fbe2526
d57922015161e3384aa16923df485962f4c2748efc5428abdf2186d92310e889
e052d025bda86a537b081d1aeb774af8a278bcea52b1bf8dece5549c9533b5f5
f2b4c728867bcc659b1f180783aa3c748f2ee95f0d2f6ed2fdc13869b1b9f0ff

* IOC の詳細については JSON を参照してください

カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

Win.Dropper.Bifrost-10003394-0

侵害の兆候

  • 動的分析により 36 個のサンプルから収集された IOC(脅威の兆候)
レジストリキー 発生回数
<HKCU>\SOFTWARE\MICROSOFT\MEDIAPLAYER\HEALTH\
{AA317502-AC9B-420F-AF7C-5E2088BA5EEA}
9
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\
CURRENTVERSION\RUN
値の名前:HKLM
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN
値の名前:HKCU
1
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\ACTIVE SETUP\
INSTALLED COMPONENTS\{5460C4DF-B266-909E-CB58-E32B79832EB2}
値の名前:StubPath
1
<HKCU>\SOFTWARE\((MUTEX))
値の名前:InstalledServer
1
<HKCU>\SOFTWARE\((MUTEX)) 1
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\ACTIVE SETUP\
INSTALLED COMPONENTS\{5460C4DF-B266-909E-CB58-E32B79832EB2}
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\HTTPD 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\HTTPD\PROXY 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN
値の名前:AutodiscoveryFlags
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN
値の名前:DetectedInterfaceIpCount
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN
値の名前:LastDetectHighDateTime
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN
値の名前:LastDetectLowDateTime
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN
値の名前:LastDetectTime
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA\WMSDK\LOCAL\AUTOPROXYCACHE\LAN
値の名前:LastDetectUrl
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\ROLLOVER 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\ROLLOVER\GENERAL 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\ROLLOVER\LATCHSET 1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\ROLLOVER\GENERAL
値の名前:Count
1
<HKCU>\SOFTWARE\MICROSOFT\WINDOWS MEDIA FOUNDATION\NETWORK\ROLLOVER\GENERAL
値の名前:Time
1

 

ミューテックス 発生回数
<random, matching [a-zA-Z0-9]{5,9}> 15
XTREMEUPDATE 1
((Mutex)) 1
Global\a393cd01-ffd9-11ed-9660-001517e12f47 1
Global\0c0f8821-ffd9-11ed-9660-00151716a7e4 1
Global\2781b741-ffd9-11ed-9660-001517ee3e82 1
Global\1dbccce1-ffd9-11ed-9660-001517e5ebdf 1

 

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
142[.]251[.]40[.]110 8
94[.]198[.]224[.]183 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
o-o—preferred—algerietelecom-alg1—v11—lscache8[.]c[.]youtube[.]com 7
o-o[.]preferred[.]algerietelecom-alg1[.]v10[.]lscache7[.]c[.]youtube[.]com 1
kazanthehacker[.]no-ip[.]biz 1

 

作成されたファイルやディレクトリ 発生回数
%APPDATA%\addons.dat 6
%SystemRoot%\InstallDir 1
%SystemRoot%\InstallDir\Server.exe 1
%TEMP%\x.html 1
%APPDATA%\Microsoft\Windows\((Mutex)).cfg 1
%APPDATA%\Microsoft\Windows\((Mutex)).dat 1
\TEMP\f4e67cdc9c5c2547833f8a35d3436e51af2934e8d2a3ed280e254bfaf3c25085.exe-up.txt 1
\TEMP\08d25f18e27e564f0883159978b50290e7ebd2912d1b05d0b2aa8392a5f5c3ad.exe-up.txt 1
\TEMP\a593220da78456dd5469edf080f5fe9dba4ae832f33abe8d47ce69ad68ddf22c.exe-up.txt 1
\TEMP\ea64a1c424d6b6fb01662d7fabfdde8e6e1759ce623d400af77519e9f389dad3.exe-up.txt 1
\TEMP\fae008550d11d591bd8a205e020d9d0fd48bdc2e581ae7463f0e8698e2a22542.exe-up.txt 1

ファイルのハッシュ値
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* IOC の詳細については JSON を参照してください

カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

Win.Virus.Expiro-10003154-0

侵害の兆候

  • 動的分析により 17 個のサンプルから収集された IOC(脅威の兆候)
レジストリキー 発生回数
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\CLR_OPTIMIZATION
_V4.0.30319_32
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\CLR_OPTIMIZATION
_V4.0.30319_64
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\COMSYSAPP
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\MOZILLAMAINTENANCE
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\OSE
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\CLR_OPTIMIZATION_
V2.0.50727_32
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\ALG
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\EHRECVR
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\MICROSOFT SHAREPOINT
WORKSPACE AUDIT SERVICE
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\OSPPSVC
値の名前:Start
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\CLR_OPTIMIZATION_
V2.0.50727_64
値の名前:Start
16
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\MEDIA CENTER\
SERVICE\VIDEO\TUNERS
16
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\MEDIA CENTER\
SERVICE\EHPRIVJOB
値の名前:DRMInitResult
16
<HKLM>\SOFTWARE\MICROSOFT\.NETFRAMEWORK\V2.0.50727\
NGENSERVICE\STATE
値の名前:AccumulatedWaitIdleTime
16
<HKLM>\SOFTWARE\MICROSOFT\.NETFRAMEWORK\V2.0.50727\
NGENSERVICE\LISTENEDSTATE
値の名前:RootstoreDirty
16
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\.NETFRAMEWORK\
V2.0.50727\NGENSERVICE\STATE
値の名前:AccumulatedWaitIdleTime
16
<HKLM>\SOFTWARE\WOW6432NODE\MICROSOFT\.NETFRAMEWORK\
V2.0.50727\NGENSERVICE\LISTENEDSTATE
値の名前:RootstoreDirty
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\ALG
値の名前:ObjectName
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\MICROSOFT SHAREPOINT WORKSPACE AUDIT SERVICE
値の名前:ObjectName
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\EHRECVR
値の名前:ObjectName
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\OSPPSVC
値の名前:ObjectName
16
<HKLM>\SYSTEM\CONTROLSET001\SERVICES\EHSCHED
値の名前:Start
12
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\MEDIA CENTER\SERVICE\SCHEDULER 12
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\MEDIA CENTER\SERVICE\SCHEDULER
値の名前:ServiceFailures
12
<HKLM>\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\MEDIA CENTER\SERVICE\SCHEDULER
値の名前:ServiceStarted
12

 

ミューテックス 発生回数
Global\OfficeSourceEngineMutex 16
Global\Media Center Tuner Request 16
Global\Multiarch.m0yv-98b68e3c311dcc78-inf 16
Global\Multiarch.m0yv-98b68e3c311dcc78493cd690-b 16
Global\Multiarch.m0yv-98b68e3c311dcc789ea72c54-b 16
http://www.microsoft.com/windowsxp/mediacenter/ehtray.exe/singleinstancemutex 12
Global\MCStoreAddStoredType_a1d78cdcc411921ce3b07770aa2a0e0745789b11 12
Global\MCStoreCreateTable_a1d78cdcc411921ce3b07770aa2a0e0745789b11 12
Global\MCStoreOpen_b4cae1f9a3aead62bebb934ca33cadb730c8d3ed 12
Global\MCStoreSyncMem_02004a9f865399b5c2a02973d5e53544ed4ce2ea 12
Global\MCStoreSyncMem_5ea381292eeb3ed3e61dc84a3dbd4d7f59767eca 12
Global\MCStoreSyncMem_71bdfe29063ac557a4e7b3205ed180408457fcd4 12
Global\MCStoreSyncMem_7715dc857070a1523dea43f32f1fe67c1ce58e0b 12
Global\PVRLibraryLock_a1d78cdcc411921ce3b07770aa2a0e0745789b11 12
Global\__?_c:_programdata_microsoft_ehome_mcepg2-0.db 12
Global\__?_c:_programdata_microsoft_ehome_mcepg2-0.db:x 12
Global\eHome_DbMutex_1 12
Global\eHome_DbMutex_2 12
Global\eHome_DbMutex_3 12
Global\eHome_DbMutex_4 12
Global\eHome_DbMutex_5 12
Global\eHome_DbRWMutex_1 12
Global\eHome_DbRWMutex_2 12
eed3bd3a-a1ad-4e99-987b-d7cb3fcfa7f0 – S-1-5-18 5
Global\PVRDiskMonitorLock_a1d78cdcc411921ce3b07770aa2a0e0745789b11 2

* IOC の詳細については JSON を参照してください

マルウェアから接触があった IP アドレス(必ずしも悪意があるとは限りません) 発生回数
63[.]251[.]106[.]25 16
206[.]191[.]152[.]58 16
167[.]99[.]35[.]88 16
82[.]112[.]184[.]197 15
173[.]231[.]184[.]122 10
103[.]224[.]182[.]251 9
199[.]59[.]243[.]223 9
72[.]5[.]161[.]12 8
103[.]224[.]182[.]208 4
64[.]190[.]63[.]136 4
178[.]162[.]217[.]107 2
178[.]162[.]203[.]202 2
91[.]195[.]240[.]12 2
35[.]205[.]61[.]67 2
85[.]17[.]31[.]122 1
178[.]162[.]203[.]226 1
5[.]79[.]71[.]225 1

 

マルウェアから接触があったドメイン名(必ずしも悪意があるとは限りません) 発生回数
cvgrf[.]biz 16
npukfztj[.]biz 16
przvgke[.]biz 16
zlenh[.]biz 16
pywolwnvd[.]biz 16
knjghuig[.]biz 16
ssbzmoy[.]biz 16
uhxqin[.]biz 15
anpmnmxo[.]biz 15
lpuegx[.]biz 15
vjaxhpbji[.]biz 13
ww25[.]uhxqin[.]biz 9
ww25[.]anpmnmxo[.]biz 9
ww16[.]uhxqin[.]biz 4
ww16[.]anpmnmxo[.]biz 4

 

作成されたファイルやディレクトリ 発生回数
\MSOCache\All Users\{90140000-0115-0409-0000-0000000FF1CE}-C\DW20.EXE 16
\MSOCache\All Users\{90140000-0115-0409-0000-0000000FF1CE}-C\dwtrig20.exe 16
\MSOCache\All Users\{91140000-0011-0000-0000-0000000FF1CE}-C\ose.exe 16
\MSOCache\All Users\{91140000-0011-0000-0000-0000000FF1CE}-C\setup.exe 16
%CommonProgramFiles%\Microsoft Shared\OfficeSoftwareProtectionPlatform\OSPPSVC.EXE 16
%CommonProgramFiles(x86)%\microsoft shared\Source Engine\OSE.EXE 16
%ProgramFiles(x86)%\Microsoft Office\Office14\GROOVE.EXE 16
%ProgramFiles(x86)%\Mozilla Maintenance Service\maintenanceservice.exe 16
%SystemRoot%\Microsoft.NET\Framework64\v2.0.50727\mscorsvw.exe 16
%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\mscorsvw.exe 16
%SystemRoot%\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe 16
%SystemRoot%\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe 16
%System32%\alg.exe 16
%System32%\dllhost.exe 16
%SystemRoot%\ehome\ehrecvr.exe 16
%SystemRoot%\ehome\ehsched.exe 16
%SystemRoot%\Microsoft.NET\Framework\v2.0.50727\ngen_service.log 16
%SystemRoot%\Microsoft.NET\Framework64\v2.0.50727\ngen_service.log 16
%SystemRoot%\Registration\{02D4B3F1-FD88-11D1-960D-00805FC79235}.{33EC2C09-9668-4DE7-BCC0-EFC69D7355D7}.crmlog 16
%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\ngen_service.log 16
%SystemRoot%\Microsoft.NET\Framework\v4.0.30319\ngen_service.log 16
%SystemRoot%\Microsoft.NET\Framework\v4.0.30319\ngenservicelock.dat 16
%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\ngenrootstorelock.dat 16
%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\ngenservicelock.dat 16
%SystemRoot%\Microsoft.NET\Framework\v2.0.50727\ngen_service.lock 16

* IOC の詳細については JSON を参照してください

ファイルのハッシュ値
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カバレッジ

検出時のスクリーンショット

Secure Endpoint

Secure Malware Analytics

MITRE ATT&CK

 

本稿は 2023 年 06 月 02 日に Talos Grouppopup_icon のブログに投稿された「Threat Roundup for May 26 to June 2popup_icon」の抄訳です。

 

コメントを書く