解析者: Michael Jhon Ofiaza   

 別名:

Trojan-Ransom.Win32.Cryakl.aqi (Kaspersky) ; Ransom.CryptXXX (Norton) ; Trojan:Win32/Bluteal!rfn (Microsoft)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。

  詳細

ファイルサイズ 407,040 bytes
タイプ EXE
メモリ常駐 なし
発見日 2018年1月12日
ペイロード URLまたはIPアドレスに接続

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • 3548897987879

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{10 random numbers} = %User Temp%\{Malware Name}.exe

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{Random Numbers} = {Random Numbers}

バックドア活動

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://{BLOCKED}srainbow.{BLOCKED}/cgi-sys/suspendedpage.cgi?vers=CL%201.4.0.0&id=2326257383-3@8@2018%205@34@17%20PM1184005&sender=
  • http://{BLOCKED}srainbow.{BLOCKED}/wp-content/themes/betheme/most.php?vers=CL%201.4.0.0&id=2326257383-3@8@2018%205@34@17%20PM1184005&sender=

ランサムウェアの不正活動

マルウェアは、以下の名称を利用して暗号化されたファイルのファイル名を改称します。

  • email-hola@all-ransomware.info.ver-CL 1.4.0.0.id-{ID number}-{Month in Number}@{Day}@{Year} {Hour}@{Minute}@{Second} {AM/PM}{7 Random Number}.fname-{File Name}.{File Extension}.fairytail

マルウェアは、以下の内容を含む脅迫状のテキストファイルを残します。

  • {Encrypted Folder}\README.txt

    ATTENTION!
    All your files are encrypted with cryptographically strong algorithm, and without original decryption key recovery is impossible.
    To get your unique key and decode files, you need to write us at email written below during 72 hours, otherwise your files will be destroyed forever!
    {BLOCKED}@{BLOCKED}nsomware.info
    {BLOCKED}@{BLOCKED}nsomware.info
    [BLOCKED}@{BLOCKED}nsomware.info

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 13.906.03
初回 VSAPI パターンリリース日 2018年1月15日
VSAPI OPR パターンバージョン 13.907.00
VSAPI OPR パターンリリース日 2018年1月16日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {10 random numbers} = %User Temp%\{Malware Name}.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • {Random Numbers} = {Random Numbers}

手順 4

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • {Encrypted Folder}\README.txt

手順 5

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_HOLA.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください