解析者: Anthony Joe Melgarejo   

 別名:

Ransom.TeslaCrypt (MalwareBytes)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、Internet Explorer(IE)のゾーン設定を変更します。

マルウェアは、実行後、自身を削除します。

  詳細

ファイルサイズ 428,032 bytes
タイプ EXE
発見日 2015年12月1日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。

  • %Application Data%\{5 random letters}-a.exe

(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\zsys

HKEY_CURRENT_USER\Software\{installation ID}

HKEY_CIRRENT_USER\S

マルウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnabledLinkConnections = 1

HKEY_CURRENT_USER\Software\{installation ID}
data = {encryption information}

HKEY_CURRENT_USER\Software\zsys
ID = {installation ID}

HKEY_CURRENT_USER\S
Acronis = "%Application Data%\{5 random letters}-a.exe"

Webブラウザのホームページおよび検索ページの変更

マルウェアは、IEのゾーン設定を変更します。

作成活動

マルウェアは、以下のファイルを作成します。

  • %User Profile%\Documents\recover_file_{9 random letters}.txt
  • %Desktop%\Howto_RESTORE_FILES.txt
  • %Desktop%\Howto_RESTORE_FILES.html
  • %Desktop%\Howto_RESTORE_FILES.bmp

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.. %Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)

その他

マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。

  • http://myexternalip.com/raw

マルウェアは、以下の不正なWebサイトにアクセスします。

  • https://{BLOCKED}thui5ojcez.tor2web.org/inst.php
  • https://{BLOCKED}thui5ojcez.onion.to/inst.php
  • http://{BLOCKED}n-1022.net/wp-content/uploads/wysija/misc.php
  • http://{BLOCKED}r.ro/wp-content/uploads/wysija/misc.php
  • http://{BLOCKED}ecurityafrica.net/wp-content/uploads/wysija/misc.php
  • http://{BLOCKED}e-ict.nl/wp-content/uploads/wysija/misc.php
  • http://{BLOCKED}smeile.org/wp-content/uploads/wysija/misc.php
  • http://{BLOCKED}-banque.org/wp-content/uploads/wysija/misc.php

マルウェアは、以下のファイルを開きます。

  • dropped %Desktop%\Howto_RESTORE_FILES.txt
  • dropped %Desktop%\Howto_RESTORE_FILES.html
  • dropped %Desktop%\Howto_RESTORE_FILES.bmp

(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)

マルウェアは、実行後、自身を削除します。