行く面積
メーンメニュー 行く
本文 行く

製品情報 PRODUCTINFO

AppCheck 【Underground Ransomware (!!readme!!!.txt) 攻撃映像】
1624
 
・ファイル暗号化パターン : <原本ファイル名>.<原本拡張子>

・決済案内ファイル : !!readme!!!.txt

・主な特徴

- MSSQLSERVERサービス中止
- システム復元無効化(vssadmin.exe delete shadows /all /quiet)
- ファイル暗号化除外ファイル拡張子:.bat, .bin, .cmd, .com, .cpl, .dll, .exe, .gadget, .inf1, .ins, .inx, .isu, .job, .jse, .lnk, .msc, .msi, .mst, .paf, .pif, .ps1, .reg, .rgs, .scr, .sct, .shb, .shs, .sys, .u3p, .vb, .vbe, .vbs, .vbscript, .ws, .wsf, .wsh
- リモートデスクトップセッション接続維持時間(14日)設定("C:\Windows\System32\reg.exe" add HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services / v MaxDisconnectionTime / t REG_DWORD / d 1209600000 / f)
- ファイル暗号化後、イベントログを削除
 
  このようなランサムウェア攻撃に備える商品はこちら
 

次の投稿 前の投稿 リスト