・配布方式:未確認
・MD5 : b9c651fd8b73d3e76b40aaf23bf542e9
・検知名 : Trojan/Win32.Crysis.R213980 (AhnLab V3), Ransom.Crysis (Malwarebytes)
・ファイル暗号化パターン : .id-.[buymeout@onionmail.org].bmo
・悪性ファイル生成場所
– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
– C:\Users\%UserName%\AppData\Roaming\.exe
– C:\Users\%UserName%\AppData\Roaming\Info.hta
– C:\Users\%UserName%\Desktop\info.txt
– C:\Users\Public\Desktop\info.txt
– C:\Windows\System32\.exe
– C:\Windows\System32\Info.hta
– <ドライブ文字>:\info.txt
・決済案内ファイル : Info.hta / info.txt
・主な特徴
– オフライン暗号化(Offline Encryption)
– Dharma / Phobos / Troldeshランサムウェア系
– 特定プロセス(1cv77.exe, mysqld.exe, mysqld-nt.exe, outlook.exe, postgres.exe, sqlservr.exeなど)実行遮断
– 特定サービス(mssqlserver, sqlserveradhelper, sqlwriterなど)終了
– システム復元無力化(vssadmin delete shadows /all /quiet)
このようなランサムウェア攻撃に備える商品はこちら