解析者: Joshua Paul Ignacio   

 別名:

Trojan-Ransom.Win32.Encoder.guf (KASPERSKY), Trojan-Ransom.Afrodita (IKARUS)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

身代金要求文書のファイルを作成します。

  詳細

ファイルサイズ 264,192 bytes
タイプ DLL
ファイル圧縮 UPX
メモリ常駐 なし
発見日 2020年1月13日
ペイロード ファイルの作成, ファイルの暗号化, メッセージボックスの表示

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %System%\main-public.key
  • %System%\client-encrypted-private.key
  • %System%\client-public.key

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • 835821AM3218SAZ

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000

マルウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
Session Hash = {Hex Values}

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
Owner = {Hex Values}

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
Sequence = 1

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFiles0000 = {FilePath}\{FileName}

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFileHash = {Hex Values}

その他

マルウェアは、以下の拡張子をもつファイルを暗号化します。

  • .3DS
  • .3FR
  • .3PR
  • .7Z
  • .AB4
  • .AC2
  • .ACCDB
  • .ACCDE
  • .ACCDR
  • .ACCDT
  • .ACR
  • .ADB
  • .AGD1
  • .AI
  • .AIT
  • .AL
  • .APJ
  • .APK
  • .ARCH00
  • .ARW
  • .ASM
  • .ASP
  • .ASSET
  • .AVI
  • .AWG
  • .BACKUP
  • .BACKUPDB
  • .BAK
  • .BAR
  • .BAY
  • .BC6
  • .BC7
  • .BDB
  • .BGT
  • .BIG
  • .BIK
  • .BKF
  • .BKP
  • .BLEND
  • .BLOB
  • .BMP
  • .BPW
  • .BSA
  • .C
  • .CAS
  • .CDF
  • .CDR
  • .CDR3
  • .CDR4
  • .CDR5
  • .CDR6
  • .CDRW
  • .CDX
  • .CE1
  • .CE2
  • .CER
  • .CFP
  • .CFR
  • .CGM
  • .CIB
  • .CLASS
  • .CLS
  • .CMT
  • .CPI
  • .CPP
  • .CR2
  • .CRAW
  • .CRT
  • .CRW
  • .CSH
  • .CSL
  • .CSS
  • .CSV
  • .D3DBSP
  • .DAC
  • .DAS
  • .DAT
  • .DAZIP
  • .DB
  • .DB0
  • .DB3
  • .DBA
  • .DBF
  • .DB-JOURNAL
  • .DC2
  • .DCR
  • .DCS
  • .DDD
  • .DDOC
  • .DDRW
  • .DER
  • .DESC
  • .DESIGN
  • .DGC
  • .DJVU
  • .DMP
  • .DNG
  • .DOC
  • .DOCM
  • .DOCX
  • .DOT
  • .DOTM
  • .DOTX
  • .DRF
  • .DRW
  • .DWG
  • .DXB
  • .DXF
  • .DXG
  • .EPK
  • .EPS
  • .ERBSQL
  • .ERF
  • .ESM
  • .EXF
  • .EXIF
  • .FDB
  • .FF
  • .FFD
  • .FFF
  • .FH
  • .FHD
  • .FLV
  • .FORGE
  • .FOS
  • .FPK
  • .FPX
  • .FSH
  • .FXG
  • .GDB
  • .GHO
  • .GIF
  • .GRAY
  • .GREY
  • .GRY
  • .H
  • .HBK
  • .HKDB
  • .HKX
  • .HPLG
  • .HPP
  • .HTM
  • .HTML
  • .HVPL
  • .IBANK
  • .IBD
  • .IBZ
  • .ICXS
  • .IDX
  • .IIQ
  • .INCPAS
  • .INDD
  • .ITDB
  • .ITL
  • .ITM
  • .IWD
  • .IWI
  • .JAVA
  • .JFIF
  • .JPE
  • .JPEG
  • .JPG
  • .JS
  • .KC2
  • .KDB
  • .KDBX
  • .KDC
  • .KF
  • .KPDX
  • .LAYOUT
  • .LBF
  • .LITEMOD
  • .LRF
  • .LTX
  • .LUA
  • .LVL
  • .M2
  • .M3U
  • .M4A
  • .MAP
  • .MCMETA
  • .MDB
  • .MDBACKUP
  • .MDC
  • .MDDATA
  • .MDF
  • .MEF
  • .MENU
  • .MFW
  • .MKV
  • .MLX
  • .MMW
  • .MONEYWELL
  • .MOS
  • .MOV
  • .MP3
  • .MP4
  • .MPG
  • .MPQGE
  • .MRW
  • .MRWREF
  • .MSG
  • .MYD
  • .NCF
  • .NDD
  • .NEF
  • .NOP
  • .NRW
  • .NS2
  • .NS3
  • .NS4
  • .NSD
  • .NSF
  • .NSG
  • .NSH
  • .NTL
  • .NWB
  • .NX1
  • .NX2
  • .NYF
  • .ODB
  • .ODC
  • .ODF
  • .ODG
  • .ODM
  • .ODP
  • .ODS
  • .ODT
  • .ORF
  • .OTG
  • .OTH
  • .OTP
  • .OTS
  • .OTT
  • .P12
  • .P7B
  • .P7C
  • .PAK
  • .PAT
  • .PCD
  • .PDD
  • .PDF
  • .PEF
  • .PEM
  • .PFX
  • .PHP
  • .PKPASS
  • .PL
  • .PNG
  • .POT
  • .POTM
  • .POTX
  • .PPAM
  • .PPS
  • .PPSM
  • .PPSX
  • .PPT
  • .PPTM
  • .PPTX
  • .PS
  • .PSAFE3
  • .PSD
  • .PSK
  • .PST
  • .PTX
  • .PY
  • .QDF
  • .QIC
  • .R3D
  • .RA2
  • .RAF
  • .RAR
  • .RAW
  • .RB
  • .RDB
  • .RE4
  • .RGSS3A
  • .RIM
  • .ROFL
  • .RTF
  • .RW2
  • .RWL
  • .RWZ
  • .S3DB
  • .SAS7BDAT
  • .SAV
  • .SB
  • .SD0
  • .SD1
  • .SDA
  • .SDF
  • .SID
  • .SIDD
  • .SIDN
  • .SIE
  • .SIS
  • .SLDM
  • .SLDX
  • .SLM
  • .SLN
  • .SNX
  • .SQL
  • .SQLITE
  • .SQLITE3
  • .SQLITEDB
  • .SR2
  • .SRF
  • .SRW
  • .ST4
  • .ST5
  • .ST6
  • .ST7
  • .ST8
  • .STC
  • .STD
  • .STI
  • .STW
  • .STX
  • .SUM
  • .SVG
  • .SXC
  • .SXD
  • .SXG
  • .SXI
  • .SXM
  • .SXW
  • .SYNCDB
  • .T12
  • .T13
  • .TAX
  • .TOR
  • .TXT
  • .UPK
  • .VCF
  • .VDF
  • .VFS0
  • .VPK
  • .VPP_PC
  • .VTF
  • .W3X
  • .WALLET
  • .WB2
  • .WMA
  • .WMO
  • .WMV
  • .WOTREPLAY
  • .WPD
  • .WPS
  • .X3F
  • .XF
  • .XLA
  • .XLAM
  • .XLK
  • .XLL
  • .XLM
  • .XLS
  • .XLSB
  • .XLSM
  • .XLSX
  • .XLT
  • .XLTM
  • .XLTX
  • .XLW
  • .XXX
  • .YCBCRA
  • .ZIP
  • .ZTMP

マルウェアは、以下を実行します。

  • It encrypts all files in all drives.

ランサムウェアの不正活動

マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

  • All Users
  • App Data
  • Program Files
  • Program Files (x86)
  • ProgramData
  • Windows
  • $GetCurrent

マルウェアが作成する以下のファイルは、脅迫状です。

  • {Encrypted Directory}\__README_RECOVERY_.txt

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 15.620.02
初回 VSAPI パターンリリース日 2020年1月9日
VSAPI OPR パターンバージョン 15.621.00
VSAPI OPR パターンリリース日 2020年1月8日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    • Troj.Win32.TRX.XXPE50FFF033

手順 2

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • Owner = {Hex Values}
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • SessionHash = {Hex Values}
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • Sequence = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFiles0000 = {FilePath}\{FileName}
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFilesHash = {Hex Values}

手順 6

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %System%\main-public.key
  • %System%\client-encrypted-private.key
  • %System%\client-public.key
  • {Encrypted Directory}\__README_RECOVERY_.txt

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.AFRODITA.THAACBOA」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください