行く面積
メーンメニュー 行く
本文 行く

製品情報 PRODUCTINFO

AppCheck 【Thanos Ransomware (.0l0lqq) 攻撃映像】
282
 
・配布方式:未確認

・MD5 : 48ea3794091a9f17e12f5c1a90e1f7d7

・検知名 : MSIL/Thanos.A!tr.ransom (Fortinet), Ransom.Thanatos (Malwarebytes)

・ファイル暗号化パターン : .0l0lqq

・悪性ファイル生成場所

- C:\Users\%UserName%\AppData\Local\Temp\RESTORE_FILES_INFO.txt
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\mystartup.lnk
- C:\Users\%UserName%\Desktop\RESTORE_FILES_INFO.txt

・決済案内ファイル : RESTORE_FILES_INFO.txt

・主な特徴

- オフライン暗号化(Offline Encryption)
- Prometheusランサムウェア系
- Windowsファイアウォールルール許容("netsh" advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes, "netsh" advfirewall firewall set rule group=\"Network Discovery\" new enable=Yes)
- Microsoft Defenderワクチン無力化("powershell" Get-MpPreference -verbose, Set-MpPreference -DisableArchiveScanning $true, Set-MpPreference -DisableBlockAtFirstSeen $true, Set-MpPreference -DisableIOAVProtection $true, Set-MpPreference -DisablePrivacyMode $true, Set-MpPreference -DisableScriptScanning $trueなど)
- Raccineランサムウェア保護プログラム無力化("taskkill" /F /IM RaccineSettings.exe, "reg" delete "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /V "Raccine Tray" /F, "reg" delete HKCU\Software\Raccine /F, "schtasks" /DELETE /TN "Raccine Rules Updater" /F)
- 特定プロセス(agntsvc.exe, CNTAoSMgr.exe, firefoxconfig.exe, mspub.exe, sqbcoreservice.exe, thebat.exeなど)実行遮断
- 特定サービス(avpsus, BMR Boot Service, DefWatch, McAfeeDLPAgentService, QBFCService, ReportServer$SQL_2008など)中止
- 特定サービス("sc.exe" config Dnscache start= auto, "sc.exe" config FDResPub start= auto, "sc.exe" config SQLTELEMETRY$ECWDB2 start= disabled, "sc.exe" config SQLWriter start= disabled, "sc.exe" config SstpSvc start= disabled, "sc.exe" config SSDPSRV start= auto, "sc.exe" config upnphost start= auto)設定変更
- システム復元無力化("powershell.exe" & Get-WmiObject Win32_Shadowcopy | ForEach-Object { $_Delete(); })
- "SMB 1.0/CIFSファイル共有サポート" Windows機能活性化("powershell.exe" & Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol)
- ゴミ箱を空にする("cmd.exe" /c rd /s /q <ドライブ文字>:\\$Recycle.bin)
 
  このようなランサムウェア攻撃に備える商品はこちら
 

次の投稿 前の投稿 リスト