RANSOM_MEMEKAP.A
Ransom:MSIL/Memekap.A (Microsoft)
Windows
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
なし
感染報告の有無 :
はい
概要
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
これは、「Magic Ransomeware」の名称で呼ばれる最新の「身代金要求型不正プログラム(ランサムウェア)」の亜種のトレンドマイクロでの検出名です。このマルウェアはEDA2の更新版ともいわれています。EDA2とは、トルコのセキュリティリサーチャー集団「Otku Sen」によって作成されたオープンソースのランサムウェアです。
マルウェアは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。
詳細
侵入方法
マルウェアは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- %Desktop%\DECRYPT_ReadMe.TXT.ReadMe - contains ransom note
- %Desktop%\DECRYPT.TXT - contains ransom note
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
マルウェアは、以下のコンポーネントファイルを作成します。
- %Desktop%\deleteMyProgram.bat
This component is used to delete shadow volume copies by executing the following command:
vssadmin.exe Delete Shadows /All /Quiet
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
その他
マルウェアは、以下の拡張子をもつファイルを暗号化します。
- .odp
- .ods
- .pab
- .pkb
- .pkh
- .pot
- .potx
- .pptm
- .psa
- .qdf
- .qel
- .rgn
- .rrt
- .rsw
- .rte
- .sdb
- .sdc
- .sds
- .sql
- .stt
- .tcx
- .thmx
- .txd
- .txf
- .upoi
- .vmt
- .wks
- .wmdb
- .xlc
- .xlr
- .xlsb
- .xltx
- .ltm
- .xlwx
- .mcd
- .cap
- .cod
- .cpp
- .csi
- .dcp
- .dcu
- .dev
- .dob
- .dox
- .dpk
- .dpl
- .dpr
- .dsk
- .dsp
- .eql
- .fla
- .for
- .fpp
- .jav
- .java
- .lbi
- .owl
- .plc
- .pli
- .res
- .rsrc
- .swd
- .tpu
- .tpx
- .tur
- .yab
- .aip
- .amxx
- .ape
- .api
- .mxp
- .oxt
- .qpx
- .qtr
- .xla
- .xlam
- .xll
- .xlv
- .xpt
- .cfg
- .cwf
- .dbb
- .slt
- .bpl
- .clr
- .dbx
- .potm
- .ppsm
- .prc
- .prt
- .shw
- .std
- .ver
- .wpl
- .xlm
- .yps
- .bck
- .html
- .bak
- .odt
- .pst
- .log
- .mpg
- .mpeg
- .odb
- .wps
- .xlk
- .mdb
- .dxg
- .wpd
- .dbf
- .arw
- .srf
- .bay
- .crw
- .dcr
- .kdc
- .erf
- .mef
- .mrw
- .nef
- .nrw
- .orf
- .raf
- .rwl
- .ptx
- .pef
- .srw
- .der
- .pem
- .pfx
- .jfif
- .exif
- .asf
- .xls
- .docx
- .xlsx
- .waw
- .jpg
- .jpeg
- .txt
- .rtf
- .doc
- .rar
- .zip
- .psd
- .tif
- .wma
- .gif
- .bmp
- .ppt
- .pptx
- .docm
- .xlsm
- .pps
- .ppsx
- .ppd
- .eps
- .png
- .ace
- .djvu
- .tar
- .cdr
- .max
- .wmv
- .avi
- .wav
- .pdd
- .php
- .aac
- .amf
- .amr
- .dwg
- .dxf
- .accdb
- .mod
- .tax2013
- .tax2014
- .oga
- .ogg
- .pbf
- .raw
- .saf
- .val
- .wave
- .wow
- .wpk
- .amx
- .avs
- .bik
- .dir
- .divx
- .dvx
- .evo
- .flv
- .qtq
- .tch
- .rts
- .rum
- .scn
- .srt
- .stx
- .svi
- .swf
- .trp
- .vdo
- .wmd
- .wmmp
- .wmx
- .wvx
- .xvid
- .pbs
- .adi
- .ais
- .amu
- .arr
- .bmc
- .bmf
- .cag
- .cam
- .dng
- .ink
- .jif
- .jiff
- .jpc
- .jpf
- .jpw
- .mag
- .mic
- .mip
- .msp
- .nav
- .ncd
- .odc
- .odi
- .opf
- .qif
- .xwd
- .abw
- .act
- .adt
- .aim
- .ans
- .asc
- .ase
- .bdp
- .bdr
- .bib
- .boc
- .crd
- .diz
- .dot
- .dotm
- .dotx
- .dvi
- .dxe
- .mlx
- .err
- .euc
- .faq
- .fdr
- .fds
- .gthr
- .idx
- .kwd
- .ltr
- .man
- .mbox
- .msg
- .nfo
- .now
- .odm
- .oft
- .pwi
- .rng
- .rtx
- .run
- .ssa
- .text
- .unx
- .wbk
- .wsh
- .arc
- .ari
- .arj
- .car
- .cbr
- .cbz
- .gzig
- .jgz
- .pak
- .pcv
- .puz
- .rev
- .sdn
- .sen
- .sfs
- .sfx
- .shar
- .shr
- .sqx
- .tbz2
- .tlz
- .vsi
- .wad
- .war
- .xpi
- .zap
- .zipx
- .zoo
- .ipa
- .isu
- .jar
- .udf
- .adr
- .aro
- .asa
- .ascx
- .ashx
- .asmx
- .asp
- .indd
- .asr
- .qbb
- .bml
- .cer
- .cms
- .crt
- .dap
- .htm
- .moz
- .svr
- .url
- .wdgt
- .abk
- .bic
- .big
- .blp
- .bsp
- .cgf
- .chk
- .col
- .cty
- .dem
- .elf
- .gam
- .grf
- .iwd
- .ldb
- .lgp
- .lvl
- .map
- .mdl
- .nds
- .pbp
- .ppf
- .pwf
- .pxp
- .sad
- .sav
- .scm
- .scx
- .sdt
- .spr
- .sud
- .uax
- .umx
- .unr
- .uop
- .usa
- .usx
- .utc
- .utx
- .uvx
- .uxx
- .vmf
- .vtf
- .wtd
- .wtf
- .ccd
- .cso
- .disk
- .dmg
- .dvd
- .fcd
- .flp
- .img
- .isz
- .mdf
- .mds
- .nrg
- .nri
- .vcd
- .vhd
- .snp
- .bkf
- .ade
- .adpb
- .dic
- .cch
- .ctt
- .dal
- .ddc
- .ddcx
- .dex
- .dif
- .dii
- .itdb
- .itl
- .kmz
- .lcd
- .lcf
- .mbx
- .mdn
- .odf
マルウェアが作成する以下のファイルには、脅迫状が含まれています。
- %Desktop%\DECRYPT_ReadMe.TXT.ReadMe
- %Desktop%\DECRYPT.TXT
マルウェアは、以下のコンポーネントファイルを作成します。
- %Desktop%\deleteMyProgram.bat
このコンポーネントファイルは、以下のコマンドを実行することによってボリュームシャドウのコピーを削除するために利用されます。
vssadmin.exe Delete Shadows /All /Quiet
マルウェアは、以下の文字列を含む場所にあるファイルの暗号化はしません。
- C:\windows
- C:\program
脅迫状には以下の内容が含まれます。
全てのファイルは強力な暗号により暗号化されました。
暗号を解除するためには、1ビットコインを以下の宛先へ送金してください。
{BLOCKED}CBaHcgc6LaLfR
あなたの国でのビットコインの購入および送金方法についてはgoogleで検索できます。
ビットコイン送金後、下記のメールアドレスまでEメールを送信してください。
{BLCOKED}1@gmail.com
{BLOCKED}ne@mail.ru
{BLOCKED}990@safe-mail.net
ユーザ名、コンピュータ名、ビットコインの送金時刻を記載して、すべてのEメールアドレス宛に連絡してください。
取引確認の後、復号鍵と復号プログラムをお送りします。
料金はご使用のシステムにより異なります。SQL Server もしくはサーバベースのコンピュータをご使用の方は、2ビットコインをお支払いください。
共有ネットワークをご使用の場合、また、拡張子axx.で暗号化されている場合は、復号の料金についてEメールでご相談ください。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。
手順 3
以下のファイルを検索し削除します。
- %Desktop%\DECRYPT.TXT
- %Desktop%\DECRYPT_ReadMe.TXT.ReadMe
- %Desktop%\\deleteMyProgram.bat
手順 4
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_MEMEKAP.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 5
バックアップから暗号化されたファイルを復元してください。
ご利用はいかがでしたか? アンケートにご協力ください