動画

【CrySis Ransomware (.id-{Random}.[trupm@protonmail.com].com) 攻撃映像】

・配布方式 : 未確認

MD5 : 076de296092c44e7fb36684454349bf4

・検知名 : Trojan.Ransom.Crysis.E (BitDefender), W32/Crysis.W!tr.ransom (Fortinet)

ファイル暗号化パターン : .id-<Random>.[trupm@protonmail.com].com

・悪性ファイル生成場所

– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\<Random>.exe

– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\<Random>.exe

– C:\Users\%UserName%\AppData\Roaming\Info.hta

– C:\Users\%UserName%\AppData\Roaming\<Random>.exe

– C:\Windows\System32\Info.hta

– C:\Windows\System32\<Random>.exe

– C:\Users\%UserName%\Desktop\FILES ENCRYPTED.txt

– C:\Users\Public\Desktop\FILES ENCRYPTED.txt

– <ドライブ文字>:\FILESENCRYPTED.txt

・決済案内ファイル : FILESENCRYPTED.txt/Info.hta

・特徴
– オフライン暗号化(OfflineEncryption)

– Dharma/Phobos/Troldeshランサムウェア系

– 特定プロセス(1cv77.exe、mysqld.exe、mysqld-nt.exe、outlook.exe、postgres.exe、sqlservr.exeなど)実行ブロック

– 特定サービス(mssqlserver、sqlserveradhelper、sqlwriterなど)終了

– システム復元無力化(vssadmindeleteshadows/all/quiet)