解析者: Nathaniel Gregory Ragasa   

 別名:

ELF:RedAlert-A [Ransom](AVAST)

 プラットフォーム:

Linux

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

特定のファイル拡張子を持つファイルを暗号化します。 身代金要求文書のファイルを作成します。

  詳細

ファイルサイズ 373,325 bytes
タイプ ELF
メモリ常駐 なし
ペイロード 画像の表示, ファイルの暗号化

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

その他

マルウェアは、以下のパラメータを受け取ります。

  • -p Path (Encrypts files in a directory)
  • -f File (Encrypts a file)
  • -r Recursive (Used with -p)
  • -t Show encryption time
  • -n Search without file encryption (File info)
  • -x Debug Tests (Asymmetric cryptography performance tests)
  • -h List of command options
  • -w Stops running VMs by calling an esxcli command:
    • esxcli –formatter=csv –format-param=fields==”WorldID,DisplayName” vm process list | tail -n +2 | awk -F $’,’ ‘{system(“esxcli vm process kill –type=force –world-id=” $1)}’

ランサムウェアの不正活動

以下の拡張子を持つファイルを暗号化します:$$ DATA $$

  • .log
  • .vmdk
  • .vmem
  • .vmsn
  • .vswp

マルウェアが作成する以下のファイルは、脅迫状です。

  • {Infected Directory}/HOW_TO_RESTORE

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 17.696.03
初回 VSAPI パターンリリース日 2022年7月19日
VSAPI OPR パターンバージョン 17.697.00
VSAPI OPR パターンリリース日 2022年7月20日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Linux.REDNIEV.YXCGH」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください