行く面積
メーンメニュー 行く
本文 行く

製品情報 PRODUCTINFO

AppCheck 【Phobos Ransomware 攻撃映像】
25643

 

配布方式:未確認

MD5 : f03b0ce0cdefffc9e74a61f12a3a152a
検知名 :W32/Phobos.8B03!tr.ransom (Fortinet), Ransom.Phobos (Malwarebytes)
ファイル暗号化パターン : .id[-2822].[willi.stroud@aol.com].eight
決済案内ファイル : deReadMe!!!.txt

主な特徴 :
 - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
 - C:\Users\%UserName%\AppData\Local\.exe
 - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
 - C:\Users\%UserName%\Desktop\info.hta
 - C:\Users\%UserName%\Desktop\info.txt
 - C:\Users\Public\Desktop\info.hta
 - C:\Users\Public\Desktop\info.txt
 - <ドライブ文字>:\info.hta
 - <ドライブ文字>:\info.txt

・決済案内ファイル : info.hta / info.txt

・特徴 :
- オフライン暗号化(Offline Encryption)
- CrySis / Troldesh ランサムウェア系列
 - Windows ファイアウォール無力化(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
 - 特定プロセス(isqlplussvc.exe, oracle.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exe など) 実行遮断
 - システム復元無力化(vssadmin delete shadows /all /quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no, wbadmin delete catalog -quiet)

次の投稿 前の投稿 リスト