行く面積
メーンメニュー 行く
本文 行く

ブログ BLOG

動画 【Phobos Ransomware (.id[{Random}-2749].[wang_team777@aol.com].dewar) 攻撃映像】
2023-11-07
2509
 
・配布方式:未確認

・MD5 : 6b907aabe3c4b7073fe2b31ba1d8c24c

・検知名:Win32:Phobos-D [Ransom] (Avast), Ransom:Win32/Phobos.PC!MTB (Microsoft)

・ファイル暗号化パターン:.id[-2749].[wang_team777@aol.com].dewar

・悪性ファイル生成場所
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\AppData\Local\.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\Desktop\info.hta
- C:\Users\%UserName%\Desktop\info.txt
- C:\Users\Public\Desktop\info.hta
- C:\Users\Public\Desktop\info.txt
- <ドライブ文字>:\info.hta
- <ドライブ文字>:\info.txt

・決済案内ファイル:info.hta / info.txt

・主な特徴

- オフライン暗号化(Offline Encryption)
- CrySis / Troldeshランサムウェア系
- Windowsファイアウォール無力化(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
- 特定プロセス(agntsvc.exe, dbsnmp.exe, msftesql.exe, oracle.exe, sqlagent.exe, thebat64.exeなど)実行遮断
- システム復元無力化(vssadmin delete shadows /all /quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no, wbadmin delete catalog -quiet)
 
  このようなランサムウェア攻撃に備える商品はこちら
 
 

次の投稿 前の投稿 リスト