Ransom.Win64.RELICPROJ.A
UDS:Trojan-Ransom.Win32.Relic.a (Kaspersky)
Windows
Tipo di minaccia informatica:
Ransomware
Distruttivo?:
No
Crittografato?:
Sì
In the wild::
Sì
Panoramica e descrizione
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Elimina archivos para impedir la ejecución correcta de programas y aplicaciones.
Dettagli tecnici
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Otras modificaciones del sistema
Elimina los archivos siguientes:
- d:\$recyclebin\desktop.ini
- d:\$recyclebin\$I63O705.txt
- D:\$RECYCLE.BIN\$R63O705.txt
- D:\$RECYCLE.BIN\$RJRKOLR\bridgelist.h
- D:\$RECYCLE.BIN\$RJRKOLR\dbghelp\dbghelp.h
- D:\$RECYCLE.BIN\$RJRKOLR\lz4\lz4.h
- D:\$RECYCLE.BIN\$RJRKOLR\TitanEngine\TitanEngine.h
- D:\$RECYCLE.BIN\$RJRKOLR\TitanEngine\TitanEngine_x64.a
- D:\$RECYCLE.BIN\$RJRKOLR\TitanEngine\TitanEngine_x64.lib
- D:\$RECYCLE.BIN\$RJRKOLR\XEDParse\XEDParse_x64.a
- D:\$RECYCLE.BIN\$RJRKOLR\_plugin_types.h
- D:\$RECYCLE.BIN\$RJRKOLR\_dbgfunctions.h
- D:\$RECYCLE.BIN\$RJRKOLR\_plugin_types.h
- D:\$RECYCLE.BIN\$RSYAN0F\translations\x64dbg_{language}.qm
- D:\$RECYCLE.BIN\$RSYAN0F\x32\asmjit.dll
- D:\$RECYCLE.BIN\$RSYAN0F\x32\dbghelp.dll
- D:\$RECYCLE.BIN\$RSYAN0F\x32\DeviceNameResolver.dll
- D:\$RECYCLE.BIN\$RSYAN0F\x32\GleeBug
- D:\$RECYCLE.BIN\$RSYAN0F\x32\Scylla.dll
Finalización del proceso
Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:
- sql
- oracle
- dbeng50
- postgres
- isqlplussvc
- toad
- git
- subversion
- svn
- logmein
- teamviewer
- vnc
- tinyvnc
- backup
- s3
- onedrive
- azure
- outlook
- thunderbird
- firefox
- chrome
- chromium
- winword
- powerpnt
- wordpad
- excel
- msaccess
- onenote
- outlook
- visio
- java
- putty
- git
- cadence
- cad
- allegro
- jira
- processmonitor
- regedit
- ocssd
- procexplorerv
- regedt32
- procexplorerv
- procdump
- mmc
- programaudit
- kaseya
- steam
Robo de información
Recopila los siguientes datos:
- Hostname
- Username
- OS Version
- Service Configurations
Otros detalles
Hace lo siguiente:
- It uses wevtutil.exe to clear event logs of each segment of its malicious routine.
- Before encryption, it checks every available folder in available local drives if there are files inside it.
- It retrieves service configurations that are related in managing Windows OS, network connectivity, security, and multimedia:
- audiosvc
- bdesvc
- comsysapp
- cscservice
- dcomlaunch
- dhcp
- dnscache
- dot3svc
- eaphost
- efs
- ehrecvr
- ehsched
- eventlog
- eventsystem
- fax
- fdphost
- googlechromeelevationservice
- gpsvc
- gupdate
- gupdatem
- hidserv
- hkmsvc
- homegroupprovider
- idsvc
- ikeext
- ipbusenum
- iphlpsvc
- keyiso
- ktmrm
- lanmanserver
- lanmanworkstation
- lltdsvc
- mmcss
- netlogon
- netman
- netmsmqactivator
- nettcpactivator
- nettcpportsharing
- p2psvc
- plugplay
- power
- protectedstorage
- remoteregistry
- sharedaccess
- termservice
- vaultsvc
- wbengine
- wcncsvc
- wdiservicehost
- wdisystemhost
- webclient
Soluzioni
Step 2
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Buscar y eliminar estos archivos
- {encrypted directory}\UNLOCK_FILES.306624E70F2C279F.HTML
- {available drives}\UNLOCK_FILES.306624E70F2C279F.HTML
- {encrypted directory}\UNLOCK_FILES.306624E70F2C279F.HTML
- {available drives}\UNLOCK_FILES.306624E70F2C279F.HTML
Step 4
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Ransom.Win64.RELICPROJ.A En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Sondaggio