動画

 【CrySis Ransomware (.id-{Random}.[con3003@disroot.org].ROGER) 攻撃映像】

・配布方式:リモートデスクトッププロトコル(Remote Desktop Protocol、RDP)及びターミナルサービスによるリモートアクセス

・MD5 : 9bf56de71f98e96a88d5655d06793e54

・主な探知名 : W32/Crysis.W!tr.ransom (Fortinet), Ransom-Dharma!9BF56DE71F98 (McAfee)

・ファイル暗号化パターン:.id-.[con3003@disroot.org ]。ROGER

・悪性ファイルの生成位置
– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
– C:\Users\%UserName%\AppData\Roaming\.exe
– C:\Users\%UserName%\AppData\Roaming\Info.hta
– C:\Users\%UserName%\Desktop\FILES ENCRYPTED.txt
– C:\Users\Public\Desktop\FILES ENCRYPTED.txt
– C:\Windows\System32\.exe
– C:\Windows\System32\Info.hta
– <ドライブ文字>:\FILES ENCRYPTED.txt

・決済案内ファイル:FILES ENCRYPTED.txt / Info.hta

・主な特徴
– オフライン暗号化(Offline Encryption)
– Dharma / Phobos / Troldesh ランサムウェア系
– 特定プロセス(1cv77.exe、mysqld.exe、mysqld-nt.exe、outlook.exe、postgres.exe、sqlservr.exeなど)の実行ブロック
– 特定サービス(mssqlserver、sqlserveradhelper、sqlwriterなど)終了
– システム復元無力化(vssadmin delete shadows /all /quiet)