RANSOM_DEFRAY.B
Ransom:Win32/DefrayCrypt.A (Microsoft); Ransom.Wannacry (Symantec); TR/Graftor.xgajj (Avira)
Windows
マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- {drive}:\test.avg ← deleted right away
マルウェアは、以下のファイルを作成し実行します。
- %Temp%\{random name} ← a captured screenshot of the infected system
(註:%Temp%フォルダは、一時的にファイルが保存されるフォルダで、いずれのオペレーティングシステム(OS)でも通常、 "C:\Windows\Temp" です。.)
マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。
- 4024
その他
マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。
- {BLOCKED}thetic-electr.{BLOCKED}hostapp.com
- {BLOCKED}thetic-electr.{BLOCKED}hostapp.com/i.php
マルウェアは、以下の拡張子をもつファイルを暗号化します。
- .001
- .3ds
- .7zip
- .BESR
- .BIN
- .CDR
- .DAA
- .DMG
- .DRW
- .ISO
- .ISZ
- .MDF
- .NRG
- .PBF
- .SQLITE
- .SQLITE2
- .SQLITE3
- .SQLITEDB
- .SVG
- .UIF
- .WMF
- .abr
- .accdb
- .afi
- .arw
- .asm
- .bkf
- .c4d
- .cab
- .cbm
- .cbu
- .class
- .cls
- .cpp
- .cr2
- .crw
- .csh
- .csv
- .dat
- .dbx
- .dcr
- .dgn
- .djvu
- .dng
- .doc
- .docm
- .docx
- .dwfx
- .dwg
- .dxf
- .fla
- .fpx
- .gdb
- .gho
- .ghs
- .hdd
- .html
- .iso
- .iv2i
- .java
- .key
- .lcf
- .matlab
- .max
- .mdb
- .mdi
- .mrbak
- .mrimg
- .mrw
- .nef
- .odg
- .ofx
- .orf
- .ova
- .ovf
- .pbd
- .pcd
- .php
- .pps
- .ppsx
- .ppt
- .pptx
- .pqi
- .prn
- .psb
- .psd
- .pst
- .ptx
- .pvm
- .pzl
- .qfx
- .qif
- .r00
- .raf
- .rar
- .raw
- .reg
- .rw2
- .s3db
- .skp
- .spf
- .spi
- .sql
- .sqlite-journal
- .stl
- .sup
- .swift
- .tib
- .txf
- .u3d
- .v2i
- .vcd
- .vcf
- .vdi
- .vhd
- .vmdk
- .vmem
- .vmwarevm
- .vmx
- .vsdx
- .xls
- .wallet
- .win
- .xlsm
- .xlsx
- .zip
ランサムウェアの不正活動
マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。
- bootsect.bak
- boot.ini
- ntldr
- ntdetect.com
- ntuser.dat
- windows
マルウェアが作成する以下のファイルは、脅迫状です。
- {folder containing encrypted files}\FILES.TXT
- {malware path}\HELP.TXT
マルウェアは、以下の内容を含む脅迫状のテキストファイルを残します。
- Don't panic, read this and contact someone from IT department. Your computer has been infected with a virus known as ransomware. All files including your personal or business documents, backups and projects are encrypted. Encryption is very sophisticated and without paying a ransom you won't get your files back. You could be advised not to pay, but you should anyway get in touch with us. Ransom value for your files is 5000$ to be paid in digital currency called Bitcoin. If you have questions, write us. If you have doubts, write us. If you want to negotiate, write us. If you want to make sure we can get your files back, write us. {BLOCKED}ov@protonmail.ch glushkov@tutanota.de igor.glushkov.83@mail.ru In case we don't respond to an email within one day, download application called BitMessage and reach to us for the fastest response. BitMessage BM-{BLOCKED}Fb5ZRaMuYdryqxsMNxFMudibvnY6 ######################################################################### To someone from IT department This is custom developed ransomware, decrypter won't be made by an antivirus company. This one doesn't even have a name. It uses AES-256 for encrypting files, RSA-2048 for storing encrypted AES-256 password and SHA-2 for keeping the encrypted file integrity. It's written in C++ and have passed many quality assurance tests. To prevent this next time use offline backups. #########################################################################
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
Windowsをセーフモードで再起動します。
手順 4
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「RANSOM_DEFRAY.B」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください