製品情報 PRODUCTINFO
- 照会
- 17643
・配布方式 : リモートデスクトッププロトコル(RDP)及びターミナルサービスによる遠隔接続
・MD5 : eed59ff51925e55a7b8c1ad4deee802d
・ファイル暗号化パターン : .ReadInstruction
・悪性ファイル生成場所
- C:\Users\%UserName%\AppData\Roaming\svhost.exe
- C:\Windows\System32\Tasks\svhost
・決済案内ファイル : HOW_TO_RECOVER_DATA.html
・特徴
- EFIシステムパーティション(X:\)+回復/システム予約パーティション(Y:\)ドライブ表示及び内部ファイルを暗号化
- ユーザーアカウントコントロール(UAC)通知機能の無効化
- 特定のプロセス(360doctor.exe,Culture.exe,MsDtSrvr.exe,RTVscan.)exe,sqlservr.exe,tomcat6.exeなど)の実行遮断
- 特定サービス(cCEvtMgr,Culserver,DefWatch,SQLADHLP,sqlagent,vvware-usbarbitator64など)の中止
- システム復元無力化(vssadmin.exe Delete Shadows /All /Quiet, bcdedit.exe /set {default} recoveryenabled No, bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures, wbadmin DELETE SYSTEMSTATEBACKUP, wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest, wmic.exe SHADOWCOPY /nointeractive)
- svhostタスクスケジューラー登録値を通じ、15分単位で"%AppData%\svhost.exe"ランサムウェアファイルを自動実行