病毒通告:TrojanSpy.Win64.CRYPTWOFOUR.THGAHBE 木馬病毒
2025-07-28
風險等級: 低度威脅
摘  要: 病毒通告:TrojanSpy.Win64.CRYPTWOFOUR.THGAHBE 木馬病毒
解決辦法: 為防止系統受到該木馬的影響,建議使用者: 步驟 1 可以使用機器學習功能類型的防毒軟體,當惡意軟體頭一次出現跡象時(惡意軟體在您的系統上執行之前)偵測並封鎖。 步驟 2 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須先停用系統還原功能,以便能夠全面掃描電腦。 步驟 3 請注意,在惡意程式 / 間諜程式 / 灰色程式執行期間,不是所有檔案、資料夾和登錄機碼 / 項目都會被安裝到您的電腦中。這可能是因為安裝不完整或作業系統狀況不同所致。若您未找到相同的檔案、資料夾或登錄資訊,請繼續執行下一步。 步驟 4 搜尋並刪除以下檔案: (1)%Temp%\test.txt (2)%Temp%\tmp.bat 步驟 5 請使用防毒軟體掃描您的電腦,以刪除被偵測為TrojanSpy.Win64.CRYPTWOFOUR.THGAHBE 的檔案。如果該檔案已被防毒軟體清除、刪除或隔離,則無需採取其他動作。您可以選擇刪除這些隔離的檔案。
細節描述: 此木馬會以其他惡意軟體植入的檔案或使用者造訪惡意網站時,或使用者在瀏覽惡意網站時不經意下載的檔案形式進入系統。

系統遭感染時會植入以下文件:
(1)%Temp%\test.txt → 包含任意指令執行的結果。
(2)%Temp%\tmp.bat → 當指令執行方法設定為 1 時建立此檔案。

該病毒可使遠端攻擊者執行以下命令:
(1)1 → 透過批次檔執行
(2)其他 → 透過 Shell 直接執行

該病毒會自行連接到以下 URL 來下載惡意檔案:
https://www.{BLOCKED}apis.com/drive/v3/files/{file_id}

該病毒會在受感染的電腦上蒐集以下資訊:
(1)電腦名稱
(2)使用者名稱

該病毒會執行以下操作:
(1)只有當病毒持續執行時,才會繼續執行其惡意程式。
(2)記錄所有鍵盤輸入。
(3)記錄剪貼簿資料文字變化。
(4)病毒會產生一個檔案名稱來執行任意命令:{電腦名稱}_{使用者名稱}_Test.txt
(5)病毒會連接到指定的 URL 來上傳 %Temp%\test.txt 檔案:https://www.{BLOCKED}apis.com/upload/drive/v3/files?uploadType=multipart
(6)指令執行後,系統重新連接到指定的URL以刪除與受害者關聯的檔案:https://www.{BLOCKED}apis.com/drive/v3/files/{file_id}
(7)病毒連接到指定的URL以搜尋受害者ID,以便查詢要執行的命令:https://www.{BLOCKED}apis.com/drive/v3/files?q=name=\'{電腦名稱}_{使用者名稱}_Test.txt\'

HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊: Trend Micro