Ransom.Win32.HELDOWN.THJAGBD
Ransom:Win32/Helldown.YCE!MTB (MICROSOFT)
Windows
マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
特定のフォルダ内のファイルを暗号化します。 身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %ProgramData%\xx.ico
- %ProgramData%\1.bat
(註:%ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 )
マルウェアは、以下のプロセスを追加します。
- cmd /c wmic shadowcopy delete /noninteractive
- cmd /c "vssadmin Delete Shadows /All /Quiet"
- cmd /c %ProgramData%\1.bat
- ping 127.0.0.1 -n 2
- taskkill /f /im sql*
- taskkill /f /im oracle*
- taskkill /f /im mysq*
- taskkill /f /im veeam*
- taskkill /f /im firefox*
- taskkill /f /im excel*
- taskkill /f /im msaccess*
- taskkill /f /im onenote*
- taskkill /f /im outlook*
- taskkill /f /im powerpnt*
- taskkill /f /im winword*
- taskkill /f /im wuauclt*
- cmd /c "taskkill /f /im cmd.exe & taskkill /f /im conhost.exe"
- cmd /c "ping 127.0.0.1 & del %ProgramData%\1.bat & del {Malware File Path}\{Malware File Name} & shutdown -r -f -t 0"
(註:%ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 )
他のシステム変更
マルウェアは、インストールの過程で、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\Classes\.uQlf
(Default) = uQlfIcon
HKEY_LOCAL_MACHINE\Classes\uQlfIcon\
DefaultIcon
(Default) = %ProgramData%\xx.ico
マルウェアは、インストールの過程で、以下のレジストリキーを追加します。
HKEY_LOCAL_MACHINE\Classes
uQlfIcon =
HKEY_LOCAL_MACHINE\Classes
.uQlf =
プロセスの終了
マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。
- backup
- GxBlr
- GxCIMgr
- GxCVD
- GxFWD
- GxVss
- memtas
- mepocs
- msexchange
- sophos
- sql
- svc$
- veeam
- vss
マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- excel
- firefox
- msaccess
- mysq
- onenote
- oracle
- outlook
- powerpnt
- veeam
- winword
- wuauclt
その他
マルウェアは、以下の拡張子をもつファイルを暗号化します。
- .ldf
- .mdf
- .pko
- Extensions not in the whitelist
マルウェアは、以下を実行します。
- It changes the encrypted file icon to the following image:
- It encrypts network shares.
ランサムウェアの不正活動
マルウェアは、以下のディレクトリ内で確認されたファイルを暗号化します。
- Program Files\Microsoft SQL Server
- Program Files (x86)\Microsoft SQL Server
- Folders not in the whitelist
マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。
- autorun.inf
- boot.ini
- bootfont.bin
- bootmgr
- bootsect.bak
- d3d9caps.dat
- desktop.ini
- GDIPFONTCACHEV1.DAT
- iconcache.db
- ntldr
- ntuser.dat
- ntuser.dat.log
- ntuser.ini
- thumbs.db
マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。
- $recycle.bin
- $windows.~bt
- $windows.~ws
- all users
- appdata
- boot
- config.msi
- default
- inetpub
- intel
- microsoft
- msocache
- perflogs
- program files
- program files (x86)
- programdata
- public
- system volume information
- tor browser
- windows
- windows.old
- x64dbg
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .uQlf
マルウェアが作成する以下のファイルは、脅迫状です。
- {Encrypted Path}\Readme.uQlf.txt
以下のファイル拡張子を持つファイルについては暗号化しません:
- .386
- .adv
- .AlHOqPJT
- .ani
- .azGOWrO
- .bat
- .bfKPKp
- .bin
- .BNNAlE
- .BodtTcy
- .bSzsD
- .BUWSMiK
- .cab
- .CDPhao
- .CgoPb
- .cKFNxjY
- .ckyxN
- .CKzE
- .cmd
- .com
- .cpl
- .CQeew
- .cur
- .DdfoPwvC
- .DEjmSDQe
- .deskthemepack
- .diagcab
- .diagcfg
- .diagpkg
- .dll
- .dMOAgi
- .dmwe
- .drv
- .DuWP
- .eiowF
- .EKhdzKM
- .eObbg
- .euBqJW
- .eucHUnd
- .exe
- .exTln
- .fHAJkKFD
- .fHrjx
- .fNar
- .FpnUh
- .fXtM
- .Gatpya
- .GbaI
- .GCNcYE
- .GGFtMd
- .gHefG
- .GhXRL
- .GVcIyr
- .gxEuSv
- .HGjAB
- .HgsVQnUC
- .HhWtbN
- .HKTyQ
- .hlp
- .hta
- .huABnaK
- .ibsewNOI
- .icl
- .icns
- .ico
- .ics
- .iCSkVcP
- .idx
- .ipST
- .ISkoqBz
- .iykIj
- .izfvNIo
- .JaImV
- .JhrCrk
- .jjcXWfnl
- .key
- .KIXsYv
- .kRDsqM
- .kRsYZJyQ
- .LENNw
- .liNjEEj
- .lnk
- .lock
- .LZJK
- .LzwE
- .MBhSH
- .mDGs
- .MjVAzUB
- .mod
- .MooOzu
- .mpa
- .mRTanA
- .MRVpcx
- .msc
- .msi
- .msp
- .msstyles
- .msu
- .nbhtRyt
- .NbKCPV
- .niSsKNWX
- .nls
- .NlSdI
- .nomedia
- .NScx
- .NWvlhq
- .nWzO
- .OBEEmY
- .ocx
- .Oyfx
- .pdb
- .POrcRK
- .prf
- .ps1
- .Puolu
- .pxtrbnaJ
- .QHMSXf
- .qmoTzFmD
- .QScYYgTO
- .QtJeWT
- .QTTiDhUZ
- .QypnyNT
- .RHlRYeu
- .RlaXjvjK
- .RLpYbR
- .RMkWTRw
- .Rnif
- .rom
- .RQJGa
- .rtp
- .ruIskqo
- .RvXHag
- .sAsVu
- .scpOg
- .scr
- .search-ms
- .shs
- .SKAw
- .spl
- .srem
- .sthOKQU
- .SUaLl
- .sys
- .tblnocn
- .theme
- .themepack
- .tnrKjo
- .TwqMEzmf
- .UNEzGdSD
- .UpPLjwr
- .uQlf
- .uvbg
- .uZjKDqR
- .VbgQJ
- .vKRa
- .vLFew
- .vLuwMjt
- .VQEW
- .vVtHs
- .wBgPqL
- .WChzQ
- .wHOXfI
- .wpx
- .XONIz
- .XuFxtemZ
- .xuiKKV
- .YAKxvkvX
- .YfZxME
- .YgAlwFK
- .YGFhwuZj
- .yLnd
- .yQBFV
- .YSmQZYGF
- .Zbnm
- .zdBLY
- .ZLom
- .ZRDlH
- .zUnjegnM
- .zyucABE
対応方法
手順 1
トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。
- TROJ.Win32.TRX.XXPE50FFF088
手順 2
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 3
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\Classes\.uQlf
- (Default) = uQlfIcon
- (Default) = uQlfIcon
- In HKEY_LOCAL_MACHINE\Classes\uQlfIcon\DefaultIcon
- (Default) = %ProgramData%\xx.ico
- (Default) = %ProgramData%\xx.ico
手順 5
このレジストリキーを削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\Classes
- .uQlf
- .uQlf
- In HKEY_LOCAL_MACHINE\Classes
- uQlfIcon
- uQlfIcon
手順 6
以下のファイルを検索し削除します。
- %ProgramData%\xx.ico
- cmd /c %ProgramData%\1.bat
- {Encrypted Path}\Readme.uQlf.txt
手順 7
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Win32.HELDOWN.THJAGBD」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 8
暗号化されたファイルをバックアップから復元します。
ご利用はいかがでしたか? アンケートにご協力ください