行く面積
メーンメニュー 行く
本文 行く

製品情報 PRODUCTINFO

AppCheck 【CrySis Ransomware(.id-{Random}.[help.me24@protonmail.com].Z9) 攻撃映像】
9426
 

・配布方式 : 未確認

・MD5 : ede875dd934c363641d981c9a795e391

・主な探知名 : W32/Crysis.W!tr.ransom (Fortinet), Ransom-Dharma!EDE875DD934C (McAfee)

・ファイル暗号化パターン : .id-.[help.me24@protonmail.com].Z9

・悪性ファイルの生成位置

- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
- C:\Users\%UserName%\AppData\Roaming\.exe
- C:\Users\%UserName%\AppData\Roaming\Info.hta
- C:\Users\%UserName%\Desktop\FILES ENCRYPTED.txt
- C:\Users\Public\Desktop\FILES ENCRYPTED.txt
- C:\Windows\System32\.exe
- C:\Windows\System32\Info.hta
- <ドライブ文字>:\FILES ENCRYPTED.txt

・決済案内ファイル : FILES ENCRYPTED.txt / Info.hta

・主な特徴

- オフライン暗号化(Offline Encryption)
- Dharma / Phobos / Troldesh ランサムウェア系
- 特定プロセス(1cv77.exe, mysqld.exe, mysqld-nt.exe, outlook.exe, postgres.exe, sqlservr.exeなど)の実行遮断
- 特定サービス(mssqlserver, sqlserveradhelper, sqlwriterなど)の終了
- システム復元無力化(vssadmin delete shadows /all /quiet)
 
  このようなランサムウェア攻撃に備える商品はこちら
 
 

次の投稿 前の投稿 リスト