行く面積
メーンメニュー 行く
本文 行く

ブログ BLOG

動画 【CrySis Ransomware (.id-{Random}.[quacksalver@onionmail.org].ver) 攻撃映像】
2024-02-16
869
 
・配布方式:遠隔デスクトッププロトコル(Remote Desktop Protocol, RDP)及びターミナルサービスによるリモート接続

・MD5 : 0f98efbdb99d8df89f05fbf55d9f292a

・検知名 : Trojan/Win32.Crysis.R213980 (AhnLab V3), Trojan.Ransom.Crysis.E (BitDefender)

・ファイル暗号化パターン : .id-.[quacksalver@onionmail.org].ver

・悪性ファイル生成場所

- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
- C:\Users\%UserName%\AppData\Roaming\.exe
- C:\Users\%UserName%\AppData\Roaming\Info.hta
- C:\Users\%UserName%\Desktop\info.txt
- C:\Users\Public\Desktop\info.txt
- C:\Windows\System32\.exe
- C:\Windows\System32\Info.hta
- <ドライブ文字>:\info.txt

・決済案内ファイル : Info.hta / info.txt

・主な特徴

- オフライン暗号化(Offline Encryption)
- Dharma / Phobos / Troldeshランサムウェア系
- 特定プロセス(1cv77.exe, mysqld.exe, mysqld-nt.exe, outlook.exe, postgres.exe, sqlservr.exeなど)実行遮断
- 特定サービス(mssqlserver, sqlserveradhelper, sqlwriterなど)終了
- システム復元無効化(vssadmin delete shadows /all /quiet)
 
  このようなランサムウェア攻撃に備える商品はこちら
  

次の投稿 前の投稿 リスト