TROJ_LOCKRVTN.DA
Ransom:Win32/Reveton.N (MICROSOFT), Trojan.Ransomlock.G (NORTON)
Windows
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
Ja
In the wild::
Ja
Überblick
Ändert Zoneneinstellungen von Internet Explorer.
Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.
Technische Details
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein und führt sie aus:
- %System Root%\Documents and Settings\All Users\Application Data\{Random Characters}.dat
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Schleust die folgenden Dateien ein und führt sie aus:
- %System Root%\Documents and Settings\All Users\Application Data\{Random Characters}.js -- detected as JS_REVETON.SMN
- %System Root%\Documents and Settings\All Users\Application Data\rundll32.exe (Normal File)
(Hinweis: %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)
Autostart-Technik
Ändert die folgenden Registrierungseinträge, um bei jedem Systemstart automatisch ausgeführt zu werden:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
ctfmon.exe = "%System Root%\Documents and Settings\All Users\Application Data\rundll32.exe %System Root%\Documents and Settings\All Users\Application Data\{Random Characters}.dat, {Random}"
(Note: The default value data of the said registry entry is "%System%\ctfmon.exe".)
Schleust die folgenden Dateien in den benutzerspezifischen Autostart-Ordner von Windows ein, um sich selbst bei jedem Systemstart auszuführen.
- %User Startup%\msconfig.lnk -- detected as LNK_REVETON.SM
(Hinweis: %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmenü\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmenü\Programme\Autostart.)
Änderung der Startseite von Webbrowser und Suchseite
Ändert Zoneneinstellungen von Internet Explorer.
Andere Details
Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:
- {BLOCKED}.{BLOCKED}.217.85:80
- {BLOCKED}.{BLOCKED}.217.85:443
- {BLOCKED}.{BLOCKED}.215.165:80
- {BLOCKED}.{BLOCKED}.215.165:443
- {BLOCKED}.{BLOCKED}.53.102:80
- {BLOCKED}.{BLOCKED}.53.102:443
- {BLOCKED}.{BLOCKED}.53.197:80
- {BLOCKED}.{BLOCKED}.53.197:443
- {BLOCKED}.{BLOCKED}.236.194:443
- {BLOCKED}.{BLOCKED}.236.194:80
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Im abgesicherten Modus neu starten
Step 4
Diese Datei suchen und löschen
- %System Root%\Documents and Settings\All Users\Application Data\{Random Characters}.dat
- %System Root%\Documents and Settings\All Users\Application Data\{Random Characters}.js
- %System Root%\Documents and Settings\All Users\Application Data\{Random Characters}.pad
- %System Root%\Documents and Settings\All Users\Application Data\rundll32.exe
Step 5
Sicherheitseinstellungen für das Internet wiederherstellen
Step 6
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als TROJ_LOCKRVTN.DA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil