動画

【CrySis Ransomware (.id-{Random}.[buymeout@onionmail.org].bmo) 攻撃映像】

・配布方式:未確認

・MD5 : b9c651fd8b73d3e76b40aaf23bf542e9

・検知名 : Trojan/Win32.Crysis.R213980 (AhnLab V3), Ransom.Crysis (Malwarebytes)

・ファイル暗号化パターン : .id-.[buymeout@onionmail.org].bmo

・悪性ファイル生成場所

– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
– C:\Users\%UserName%\AppData\Roaming\.exe
– C:\Users\%UserName%\AppData\Roaming\Info.hta
– C:\Users\%UserName%\Desktop\info.txt
– C:\Users\Public\Desktop\info.txt
– C:\Windows\System32\.exe
– C:\Windows\System32\Info.hta
– <ドライブ文字>:\info.txt

・決済案内ファイル : Info.hta / info.txt

・主な特徴

– オフライン暗号化(Offline Encryption)
– Dharma / Phobos / Troldeshランサムウェア系
– 特定プロセス(1cv77.exe, mysqld.exe, mysqld-nt.exe, outlook.exe, postgres.exe, sqlservr.exeなど)実行遮断
– 特定サービス(mssqlserver, sqlserveradhelper, sqlwriterなど)終了
– システム復元無力化(vssadmin delete shadows /all /quiet)