行く面積
メーンメニュー 行く
本文 行く

ブログ BLOG

動画 【CrySis Ransomware (.id-{Random}.[seavays@aol.com].save) 攻撃映像】
2023-08-29
3246


・配布方式:未確認

・MD5 : a6c4d4039a1bb4fcf17c7e8987b82917

・検知名:Trojan.Ransom.Crysis.E (BitDefender), Ransom-Dharma!A6C4D4039A1B (McAfee)

・ファイル暗号化パターン:.id-.[seavays@aol.com ].save

・悪意ファイル作成場所
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
- C:\Users\%UserName%\AppData\Roaming\.exe
- C:\Users\%UserName%\AppData\Roaming\Info.hta
- C:\Users\%UserName%\Desktop\RETURN FILES.txt
- C:\Users\Public\Desktop\RETURN FILES.txt
- C:\Windows\System32\.exe
- C:\Windows\System32\Info.hta
- <ドライブ文字>:\RETURN FILES.txt

・決済案内ファイル:Info.hta / RETURN FILES.txt

・主な特徴
- オフライン暗号化(Offline Encryption)
- Dharma / Phobos / Troldesh ランサムウェア系
- 特定プロセス(1cv77.exe、mysqld.exe、mysqld-nt.exe、outlook.exe、postgres.exe、sqlservr.exeなど)の実行ブロック
- 特定サービス(mssqlserver、sqlserveradhelper、sqlwriterなど)終了
- システム復元無力化(vssadmin delete shadows /all /quiet)

 
  このようなランサムウェア攻撃に備える商品はこちら
 
 

次の投稿 前の投稿 リスト