動画

【Phobos Ransomware 攻撃映像】

配布方式:未確認

MD5 : f03b0ce0cdefffc9e74a61f12a3a152a

検知名 :W32/Phobos.8B03!tr.ransom (Fortinet), Ransom.Phobos (Malwarebytes)

ファイル暗号化パターン : .id[-2822].[willi.stroud@aol.com].eight

決済案内ファイル : deReadMe!!!.txt

主な特徴 :
 – C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
 – C:\Users\%UserName%\AppData\Local\.exe
 – C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
 – C:\Users\%UserName%\Desktop\info.hta
 – C:\Users\%UserName%\Desktop\info.txt
 – C:\Users\Public\Desktop\info.hta
 – C:\Users\Public\Desktop\info.txt
 – <ドライブ文字>:\info.hta
 – <ドライブ文字>:\info.txt

・決済案内ファイル : info.hta / info.txt

・特徴 :
– オフライン暗号化(Offline Encryption)
– CrySis / Troldesh ランサムウェア系列
 – Windows ファイアウォール無力化(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
 – 特定プロセス(isqlplussvc.exe, oracle.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exe など) 実行遮断
 – システム復元無力化(vssadmin delete shadows /all /quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no, wbadmin delete catalog -quiet)