Ransom.Linux.TARGETCOMP.YXEEQT
2024年6月4日
プラットフォーム:
Linux
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
![](/vinfo/imgFiles/JPlegend.jpg)
マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
身代金要求文書のファイルを作成します。
詳細
ファイルサイズ 1,991,784 bytes
タイプ ELF
メモリ常駐 なし
発見日 2024年5月17日
ペイロード URLまたはIPアドレスに接続, ファイルの作成, システム情報の収集, 情報収集, ファイルの暗号化
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- {Malware File Path}\TargetInfo.txt
情報漏えい
マルウェアは、以下の情報を収集します。
- Hostname
- Language
- IP Address
- Operating System
- CPU Architecture
情報収集
マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://{BLOCKED}.{BLOCKED}.{BLOCKED}.142/QWEwqdsvsf/ap.php
その他
マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。
- http://{BLOCKED}fy.org
マルウェアは、以下を実行します。
- It encrpyts disk image files with the following extension if the system name matches "vmkernel":
- .vmdk
- .vmem
- .vswp
- .vmsn
- .vmx
- .nvram
- It requires being executed with Administrative privileges to proceed with its routine.
ランサムウェアの不正活動
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .locked
マルウェアが作成する以下のファイルは、脅迫状です。
- {Encrypted Directory}\HOW TO DECRYPt.txt
対応方法
対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 19.352.04
初回 VSAPI パターンリリース日 2024年5月20日
VSAPI OPR パターンバージョン 19.353.00
VSAPI OPR パターンリリース日 2024年5月21日
手順 1
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Linux.TARGETCOMP.YXEEQT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 2
暗号化されたファイルをバックアップから復元します。
ご利用はいかがでしたか? アンケートにご協力ください