RANSOM_CRYPTESLA.YUYAKA
Windows
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Überblick
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:
- %My Documents%\{random filename}.exe
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
Schleust folgende Dateien/Komponenten ein:
- {folders containing encrypted files}\+-xxx-HELP-xxx-+{random characters}-+.png
- {folders containing encrypted files}\+-xxx-HELP-xxx-+{random characters}-+.txt
- {folders containing encrypted files}\+-xxx-HELP-xxx-+{random characters}-+.html
- %Desktop%\+-xxx-HELP-xxx-+{random characters}-+.png
- %Desktop%\+-xxx-HELP-xxx-+{random characters}-+.txt
- %Desktop%\+-xxx-HELP-xxx-+{random characters}-+.html
- %My Documents%\-HELP-file.txt
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
(Hinweis: %Desktop% ist der Ordner 'Desktop' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
svc-{random characters} = "%System%\cmd /C start "" "%My Documents%\{random filename}.exe""
Andere Systemänderungen
Fügt die folgenden Registrierungseinträge hinzu:
HKEY_CURRENT_USER\Software\trueimg
ID = "{ID}"
HKEY_CURRENT_USER\Software\{ID}
data = "{random values}"
Fügt die folgenden Registrierungsschlüssel als Teil der Installationsroutine hinzu:
HKEY_CURRENT_USER\Software\trueimg
HKEY_CURRENT_USER\Software\{ID}