製品情報 PRODUCTINFO
AppCheck
【Phobos Ransomware (.id[{Random}-3152].[nilaron@firemail.cc].Acuna) 攻撃映像】
- 照会
- 13563
・配布方式 : 未確認
・MD5 : ab7b66ee5385cb473b9c15db3e239692
・主な探知名 : Gen:Variant.Ransom.Phobos.62 (BitDefender), Ransom-Phobos!AB7B66EE5385 (McAfee)
・ファイル暗号化パターン : .id[-3152].[nilaron@firemail.cc].Acuna
・悪性ファイルの生成位置
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\AppData\Local\.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\Desktop\info.hta
- C:\Users\%UserName%\Desktop\info.txt
- C:\Users\Public\Desktop\info.hta
- C:\Users\Public\Desktop\info.txt
- <ドライブ文字>:\info.hta
- <ドライブ文字>:\info.txt
・決済案内ファイル : info.hta / info.txt
・主な特徴
- オフライン暗号化(Offline Encryption)
- CrySis / Troldesh ランサムウェア系
- Windows Firewallを無力化(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
- 特定プロセス(isqlplussvc.exe, oracle.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exeなど)の実行遮断
- システム復元無力化(vssadmin delete shadows /all /quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no, wbadmin delete catalog -quiet)
・MD5 : ab7b66ee5385cb473b9c15db3e239692
・主な探知名 : Gen:Variant.Ransom.Phobos.62 (BitDefender), Ransom-Phobos!AB7B66EE5385 (McAfee)
・ファイル暗号化パターン : .id[-3152].[nilaron@firemail.cc].Acuna
・悪性ファイルの生成位置
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\AppData\Local\.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\Desktop\info.hta
- C:\Users\%UserName%\Desktop\info.txt
- C:\Users\Public\Desktop\info.hta
- C:\Users\Public\Desktop\info.txt
- <ドライブ文字>:\info.hta
- <ドライブ文字>:\info.txt
・決済案内ファイル : info.hta / info.txt
・主な特徴
- オフライン暗号化(Offline Encryption)
- CrySis / Troldesh ランサムウェア系
- Windows Firewallを無力化(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
- 特定プロセス(isqlplussvc.exe, oracle.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exeなど)の実行遮断
- システム復元無力化(vssadmin delete shadows /all /quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no, wbadmin delete catalog -quiet)
このようなランサムウェア攻撃に備える商品はこちら