行く面積
メーンメニュー 行く
本文 行く

ブログ BLOG

動画 【CrySis Ransomware (.id-{Random}.[madbad@foxmail.com].usa) 攻撃映像】
2022-10-18
8754

 

・配布方式 : 未確認

 

MD5 : deb972e6446df21f6f9b7d148fe1076d

 

・検知名 : W32/Crysis.W!tr.ransom (Fortinet), Ransom-Dharma!DEB972E6446D (McAfee)

 

・ファイル暗号化パターン : .id-.[madbad@foxmail.com].usa

 

・悪性ファイル生成場所

- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe

- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe

- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

- C:\Users\%UserName%\AppData\Roaming\.exe

- C:\Users\%UserName%\AppData\Roaming\Info.hta

- C:\Users\%UserName%\Desktop\FILES ENCRYPTED.txt

- C:\Users\Public\Desktop\FILES ENCRYPTED.txt

- C:\Windows\System32\.exe

- C:\Windows\System32\Info.hta

- <ドライブ文字>:\FILES ENCRYPTED.txt

 

・決済案内ファイル : FILES ENCRYPTED.txt / Info.hta

 

・特徴
- オフライン暗号化 (Offline Encryption)

- Dharma/Phobos/Troldeshランサムウェア系

- 特定プロセス(1cv77.exe、mysqld.exe、mysqld-nt.exe、outlook.exe、postgres.exe、sqlservr.exeなど)実行ブロック

- 特定サービス(mssqlserver、sqlserveradhelper、sqlwriterなど)終了

- システム復元の無力化(vssadmindeleteshadows/all/quiet)

 

  このようなランサムウェア攻撃に備える商品はこちら

次の投稿 前の投稿 リスト