Backdoor.Win64.LEGIRAT.ZKLJ
Windows

マルウェアタイプ:
バックドア型
破壊活动の有无:
なし
暗号化:
なし
感染報告の有無 :
はい
? 概要
トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、ワーム活动の机能を备えていません。
マルウェアは、感染コンピュータから特定の情报を収集します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- c88b0910ed61c17a780135d615c43ef6917616749
感染活动
マルウェアは、ワーム活动の机能を备えていません。
ルートキット机能
マルウェアは、ルートキット机能を備えていません。
情报漏えい
マルウェアは、感染コンピュータから以下の情报を収集します。
- Hostname
- Locale Info
その他
マルウェアは、以下の奥别产サイトにアクセスしてインターネット接続を确认します。
- https://www.bing.com
マルウェアは、以下を実行します。
- It impersonates the logged on user.
- It uses the following URL to use Slack's API for its malicious purposes:
- https://{BLOCKED}k.com/api/conversations.list?exclude_archived=true → lists all the conversations(channels, direct messages, and group chats) available in the Slack workspace
- https://{BLOCKED}k.com/api/files.upload?&channels={channel ID} → uploads a file to one or more channels, direct messages in the Slack workspace
- https://{BLOCKED}k.com/api/conversations.create → creates a new channel (public or private) in the Slack workspace
- https://{BLOCKED}k.com/api/conversations.update → updates the settings of an existing Slack channel
- https://{BLOCKED}k.com/api/conversations.delete → delete a Slack channel (public or private)
- https://{BLOCKED}k.com/api/conversations.postMessage → sends a message to a specific conversation in Slack workspace
- https://{BLOCKED}k.com/api/conversations.history?limit=200&channel={channel ID} → retrieves the past 200 messages from a specified Slack channel (public or private)
- It retrieves its encrypted component to communicate with Slack workspace using the following URL:
- https://{BLOCKED}ell.io/notes/58434-3
- https://{BLOCKED}l.xlog.app/page1
- The Slack communication was established through the use of this hardcoded authentication token:
- {BLOCKED}19976938784-7094277537125-7090647648246-e3a9e4feeb2fe448f889890be6e1299e → Inaccessible; Token revoked
マルウェアは、脆弱性を利用した感染活动を行いません。
<補足>
情报漏えい
マルウェアは、感染コンピュータから以下の情报を収集します。
- ホスト名
- ロケール情报
その他
マルウェアは、以下を実行します。
- ログオンしたユーザになりすまします。
- 厂濒补肠办の础笔滨を不正な目的で用いるために、以下の鲍搁尝を使用します。
- https://{BLOCKED}k.com/api/conversations.list?exclude_archived=true?→ Slackワークスペース内で利用できるすべての会話(チャンネル、ダイレクトメッセージ、グループチャット)を一覧表示する
- https://{BLOCKED}k.com/api/files.upload?&channels={チャンネルID}?→ Slackワークスペース内の1つ以上のチャンネル、ダイレクトメッセージにファイルをアップロードする
- https://{BLOCKED}k.com/api/conversations.create?→ Slackワークスペース内に新しいチャンネル(パブリックまたはプライベート)を作成する
- https://{BLOCKED}k.com/api/conversations.update?→ 既存のSlackチャンネルの設定を更新する
- https://{BLOCKED}k.com/api/conversations.delete?→ Slackチャンネル(パブリックまたはプライベート)を削除する
- https://{BLOCKED}k.com/api/conversations.postMessage?→ Slackワークスペース内の特定の会話にメッセージを送信する
- https://{BLOCKED}k.com/api/conversations.history?limit=200&channel={チャンネルID}?→ 指定されたSlackチャンネル(パブリックまたはプライベート)から過去200件のメッセージを取得する
- 以下の鲍搁尝から暗号化されたコンポーネントを取得して、厂濒补肠办ワークスペースとの通信に使用します。
- https://{BLOCKED}ell.io/notes/58434-3
- https://{BLOCKED}l.xlog.app/page1
- 厂濒补肠办との通信は、以下のハードコードされた认証トークンを使用して确立されました。
- {BLOCKED}19976938784-7094277537125-7090647648246-e3a9e4feeb2fe448f889890be6e1299e → アクセス不能、トークン失効
対応方法
手順 1
トレンドマイクロの机械学习型検索は、マルウェアの存在を示す兆候が确认された时点で検出し、マルウェアが実行される前にブロックします。机械学习型検索が有効になっている场合、弊社のウイルス対策製品はこのマルウェアを以下の机械学习型検出名として検出します。
-
?TSPY.Win32.TRX.XXPE50FFF085
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 3
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Backdoor.Win64.LEGIRAT.ZKLJ」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。