解析者: Rheniel Rhay Ramos   

 別名:

Ransom.FileLocker (Malwarebytes); Backdoor.Graybird (Symantec); Backdoor.Graybird (Norton)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成, インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。

  詳細

ファイルサイズ 62,976 bytes
タイプ EXE
メモリ常駐 なし
発見日 2017年9月11日
ペイロード URLまたはIPアドレスに接続, ファイルの作成

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のプロセスを追加します。

  • notepad.exe "%Desktop%\ransom.txt"

(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)

他のシステム変更

マルウェアは、以下のレジストリ値を変更し、デスクトップの壁紙を変更します。

HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = ""

その他

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • http://{BLOCKED}ker.tk/track/6.1/1001

マルウェアは、以下のファイルを作成します。

  • %AppDataLocal%{File to be Encrypted} -> temporary file used for encryption (deleted afterwards)

(註:%AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)

ランサムウェアの不正活動

マルウェアは、以下のディレクトリ内で確認されたファイルを暗号化します。

  • %User Profile%\Videos
  • %User Profile%\Pictures
  • %User Profile%\Music
  • %User Profile%\Documents
  • %Desktop%

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.. %Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)

マルウェアが作成する以下のファイルは、脅迫状です。

  • %Desktop%\ransom.txt

(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)

マルウェアは、以下の内容を含む脅迫状のテキストファイルを残します。

  • Your computer has been hacked and your files have been locked.

    You have 5 days left to recover your files so quickly follow recovery process below.

    Recovery Process in 3 easy steps (Automated System. No human intervention. Works 24/365):

    1) Buy 1.01 BitCoin Approx 280$. (Easiest buying option is www.localbitcoins.com) and go to the following website:

    http://{BLOCKED}ybsm6hk72j.onion.cab/pay/kL5QHL378+zjWv1LuaJobm3jzCzS8ydtKl2zJ78WPQpx+uUpkac9G0TVtjjSiD5mmwg3xde6J+2xdet6ejeCx0W8RpraMD91e0NFe4mWA*HtsIl+lL490hFtxLjmZ1giTgR1RRoQmbEMYVFMd6vu71wyyLhN6WeTLH4VHiZI7dW5zCpTdmkXUr3HYsmN057DjsWS8M38xaI3IL9pSEuamhMTQgMHNB7kIJ95mBIylKFdb6qb9eaq*tUiM*ngLAxcTQKWLpxuBus2A800RVm9uCeqdDIJ9t2gGhEuk8DIVHue1SwpcOTWdBZoguPRtxMpjEeg6UZ+wo8WOBZtW+3ioQ==

    2) Send payment of 1.01 Bitcoin to the address in the website given above.

    3) In approx 15 minutes after making the payment to the bitcoin address, Go back to the above website. If payment is successful then you will receive unlock instructions.

    Don't delete or modify this ransom file till recovery of files as no recovery is possible without this file. This file is on your desktop for future use.

    List of files which have been locked are given below.
    -- MYSTIC

    {Personal ID}

    {List of Encrypted Files...
    ...
    ...}

  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 13.656.08
初回 VSAPI パターンリリース日 2017年9月11日
VSAPI OPR パターンバージョン 13.657.00
VSAPI OPR パターンリリース日 2017年9月12日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

「RANSOM_MYSTIC.A」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 4

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
  • %Desktop%\ransom.txt
  • %AppDataLocal%{File to be Encrypted}

手順 5

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_MYSTIC.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 6

デスクトッププロパティを修正します。

[ 詳細 ]


ご利用はいかがでしたか? アンケートにご協力ください