RANSOM_CRYPTESLA.J
Ransom.TeslaCrypt (MalwareBytes)
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、Internet Explorer(IE)のゾーン設定を変更します。
マルウェアは、実行後、自身を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
- %Application Data%\{5 random letters}-a.exe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\zsys
HKEY_CURRENT_USER\Software\{installation ID}
HKEY_CIRRENT_USER\S
マルウェアは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnabledLinkConnections = 1
HKEY_CURRENT_USER\Software\{installation ID}
data = {encryption information}
HKEY_CURRENT_USER\Software\zsys
ID = {installation ID}
HKEY_CURRENT_USER\S
Acronis = "%Application Data%\{5 random letters}-a.exe"
Webブラウザのホームページおよび検索ページの変更
マルウェアは、IEのゾーン設定を変更します。
作成活動
マルウェアは、以下のファイルを作成します。
- %User Profile%\Documents\recover_file_{9 random letters}.txt
- %Desktop%\Howto_RESTORE_FILES.txt
- %Desktop%\Howto_RESTORE_FILES.html
- %Desktop%\Howto_RESTORE_FILES.bmp
(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.. %Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
その他
マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。
- http://myexternalip.com/raw
マルウェアは、以下の不正なWebサイトにアクセスします。
- https://{BLOCKED}thui5ojcez.tor2web.org/inst.php
- https://{BLOCKED}thui5ojcez.onion.to/inst.php
- http://{BLOCKED}n-1022.net/wp-content/uploads/wysija/misc.php
- http://{BLOCKED}r.ro/wp-content/uploads/wysija/misc.php
- http://{BLOCKED}ecurityafrica.net/wp-content/uploads/wysija/misc.php
- http://{BLOCKED}e-ict.nl/wp-content/uploads/wysija/misc.php
- http://{BLOCKED}smeile.org/wp-content/uploads/wysija/misc.php
- http://{BLOCKED}-banque.org/wp-content/uploads/wysija/misc.php
マルウェアは、以下のファイルを開きます。
- dropped %Desktop%\Howto_RESTORE_FILES.txt
- dropped %Desktop%\Howto_RESTORE_FILES.html
- dropped %Desktop%\Howto_RESTORE_FILES.bmp
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
マルウェアは、実行後、自身を削除します。