・配布方式 : リモートデスクトッププロトコル(RDP)及びターミナルサービスによる遠隔接続
・MD5 : eed59ff51925e55a7b8c1ad4deee802d
・ファイル暗号化パターン : .ReadInstruction
・悪性ファイル生成場所
– C:\Users\%UserName%\AppData\Roaming\svhost.exe
– C:\Windows\System32\Tasks\svhost
・決済案内ファイル : HOW_TO_RECOVER_DATA.html
・特徴
– EFIシステムパーティション(X:\)+回復/システム予約パーティション(Y:\)ドライブ表示及び内部ファイルを暗号化
– ユーザーアカウントコントロール(UAC)通知機能の無効化
– 特定のプロセス(360doctor.exe,Culture.exe,MsDtSrvr.exe,RTVscan.)exe,sqlservr.exe,tomcat6.exeなど)の実行遮断
– 特定サービス(cCEvtMgr,Culserver,DefWatch,SQLADHLP,sqlagent,vvware-usbarbitator64など)の中止
– システム復元無力化(vssadmin.exe Delete Shadows /All /Quiet, bcdedit.exe /set {default} recoveryenabled No, bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures, wbadmin DELETE SYSTEMSTATEBACKUP, wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest, wmic.exe SHADOWCOPY /nointeractive)- svhostタスクスケジューラー登録値を通じ、15分単位で”%AppData%\svhost.exe”ランサムウェアファイルを自動実行