RANSOM_WINBAM.A
N/A
Windows
Malware-Typ:
Ransomware
Zerstrerisch?:
Nein
Verschlsselt?:
Nein
In the wild::
Ja
Überblick
Technische Details
Installation
Schleust die folgenden Dateien ein:
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp\install.log <- installation log
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp\afterreboot.cfg
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp\setup.exe <- copy of itself
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp\DotNetFX461\NDP461-KB3102438-Web.exe <- installs .NET Framework
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\manifests\winb...exe_{16 random chars}_0001.0000_none_{16 random chars}.cdf-ms
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\manifests\winb...exe_{16 random chars}_0001.0000_none_{16 random chars}.manifest
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\manifests\winb..tion_{16 random chars}_0001.0000_none_{16 random chars}.cdf-ms
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\manifests\winb..tion_{16 random chars}_0001.0000_none_{16 random chars}.manifest
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb...exe_{16 random chars}_0001.0000_none_{16 random chars}\WinBamboozle.exe.config
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\WinBamboozle.cdf-ms
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\WinBamboozle.exe
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\WinBamboozle.exe.cdf-ms
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\WinBamboozle.exe.config
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\WinBamboozle.exe.manifest
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\WinBamboozle.manifest
- %AppDataLocal%\Temp\ASPNETSetup_00000.log
- %AppDataLocal%\Temp\dd_NDP461-KB3102438-Web_decompression_log.txt
- %AppDataLocal%\Temp\dd_SetupUtility.txt
- %AppDataLocal%\Temp\dd_TMPC356.tmp_decompression_log.txt
- %AppDataLocal%\Temp\dd_wcf_CA_smci_20180612_001709_686.txt
- %AppDataLocal%\Temp\Deployment\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}.application
- %AppDataLocal%\Temp\Deployment\{8 random chars}.{3 random chars}\WinBamboozle.exe.manifest
Erstellt die folgenden Ordner:
- %AppDataLocal%\Temp\Deployment
- %AppDataLocal%\Temp\Deployment\{8 random chars}.{3 random chars}
- %AppDataLocal%\Apps
- %AppDataLocal%\Apps\2.0
- %AppDataLocal%\Apps\2.0\Data
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\manifests
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb...exe_{16 random chars}_0001.0000_none_{16 random chars}
- %AppDataLocal%\Apps\2.0\Data\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}\Data
- %AppDataLocal%\Apps\2.0\{8 random chars}.{3 random chars}\{8 random chars}.{3 random chars}\winb..tion_{16 random chars}_0001.0000_{16 random chars}
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp\DotNetFX461
Download-Routine
Öffnet die folgenden Websites, um Dateien herunterzuladen:
- http://download.microsoft.com/download/3/5/9/35980F81-60F4-4DE3-88FC-8F962B97253B/NDP461-KB3102438-Web.exe <- non-malicious file, it is executed to ensure that the malware runs in the proper .NET Framework
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diese Ordner suchen und löschen
- {malware extraction path}\full
- %AppDataLocal%\Temp\VSD{4 random chars}.tmp
- %AppDataLocal%\Temp\Deployment
- %AppDataLocal%\Apps
Step 4
Diese Dateien suchen und löschen
- %AppDataLocal%\Temp\ASPNETSetup_00000.log
- %AppDataLocal%\Temp\dd_NDP461-KB3102438-Web_decompression_log.txt
- %AppDataLocal%\Temp\dd_SetupUtility.txt
- %AppDataLocal%\Temp\dd_TMPC356.tmp_decompression_log.txt
- %AppDataLocal%\Temp\dd_wcf_CA_smci_20180612_001709_686.txt
- %AppDataLocal%\Temp\ASPNETSetup_00000.log
- %AppDataLocal%\Temp\dd_NDP461-KB3102438-Web_decompression_log.txt
- %AppDataLocal%\Temp\dd_SetupUtility.txt
- %AppDataLocal%\Temp\dd_TMPC356.tmp_decompression_log.txt
- %AppDataLocal%\Temp\dd_wcf_CA_smci_20180612_001709_686.txt
Step 5
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als RANSOM_WINBAM.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil