動画

 【Phobos Ransomware (.id[{Random}-3198].[boomblack@tutanota.com].eking) 攻撃映像】

・配布方式 : リモートデスクトッププロトコル(Remote Desktop Protocol, RDP)及びターミナルサービスによるリモート接続

・MD5 : 4915659f8a3d2cf94724964b10583089

・主な探知名 : Ransom.Phobos (Malwarebytes), Ransom-Phobos!4915659F8A3D (McAfee)

・ファイル暗号化パターン : .id[-3198].[boomblack@tutanota.com].eking

・悪性ファイルの生成位置
– C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\Users\%UserName%\AppData\Local\.exe
– C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.exe
– C:\Users\%UserName%\Desktop\info.hta
– C:\Users\%UserName%\Desktop\info.txt
– C:\Users\Public\Desktop\info.hta
– C:\Users\Public\Desktop\info.txt
– <ドライブ文字>:\info.hta
– <ドライブ文字>:\info.txt

・決済案内ファイル : info.hta / info.txt

・主な特徴
– オフライン暗号化(Offline Encryption)
– CrySis / Troldeshランサムウェア系
– Windowsファイアウォール無効化(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
– 特定プロセス(isqlplussvc.exe, oracle.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exeなど)実行遮断
– システム復元無効化(vssadmin delete shadows /all /quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no, wbadmin delete catalog -quiet)