Trend Micro Security

Ransom.MSIL.TARGETCOMP.YXCCUTT

2022年5月4日
 解析者: Maria Emreen Viray   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

以下のファイル拡張子を持つファイルは暗号化しません。


  詳細

ファイルサイズ 51,712 bytes
タイプ EXE
メモリ常駐 はい
発見日 2022年3月21日
ペイロード URLまたはIPアドレスに接続, ファイルの作成, ファイルの作成, ファイルの変更, システムのレジストリの変更, ファイルの暗号化

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のフォルダを追加します。

  • %Application Data%\Aabza

(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。)

マルウェアは、以下のファイルを作成し実行します。

  • %User Temp%\Dwghpjxmueqxokshkill$.bat - contains commands to delete services and terminate processes

(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Application Data%\Aabza\Qawjvy.exe
  • %Windows%\avast.exe
  • {IP Address}\admin$\avast.exe
  • {IP Address}\c$\avast.exe

(註:%Application Data%フォルダは、現在ログオンしているユーザのアプリケーションデータフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming" です。. %Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

マルウェアは、以下のプロセスを追加します。

  • %Windows%\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
  • %System%\cmd.exe /c timeout 10
  • reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor /v AutoRun /f
  • takeown /f %SystemRoot%\{system32|SysWOW64}\{String} /a
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /g Administrators:f
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /g Users:r
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /g Administrators:r
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /d SERVICE
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /d mssqlserver
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /d network service
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /g system:r
  • cacls %SystemRoot%\{system32|SysWOW64}\{String} /e /d mssql$sqlexpress
    where {String}:
    • cmd.exe
    • net.exe
    • net1.exe
    • mshta.exe
    • FTP.exe
    • wscript.exe
    • cscript.exe
    • WindowsPowerShell\v1.0\powershell.exe
  • takeown /f C:\ProgramData /a
  • takeown /f C:\Users\Public /a
  • cacls C:\ProgramData /g Administrators:f
  • cacls C:\ProgramData /e /g Users:r
  • cacls C:\ProgramData /e /g Administrators:r
  • cacls C:\ProgramData /e /d SERVICE
  • cacls C:\ProgramData /e /d mssqlserver
  • cacls C:\ProgramData /e /d network service
  • cacls C:\ProgramData /e /d system
  • cacls C:\ProgramData /e /d mssql$sqlexpress
  • cacls C:\Users\Public /g Administrators:f
  • cacls C:\Users\Public /e /g Users:r
  • cacls C:\Users\Public /e /g Administrators:r
  • cacls C:\Users\Public /e /d SERVICE
  • cacls C:\Users\Public /e /d mssqlserver
  • cacls C:\Users\Public /e /d network service
  • cacls C:\Users\Public /e /d system
  • cacls C:\Users\Public /e /d mssql$sqlexpress
  • vssadmin delete shadows /all /quiet
  • cmd.exe /c bcdedit /set {current} bootstatuspolicy ignoreallfailures
  • cmd.exe /c bcdedit /set {current} recoveryenabled no
  • sc delete {Services deleted}
  • net stop {Services stopped}
  • taskkill /IM {Process List} /F /T

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

マルウェアは、身代金を要求する手紙として、テキストファイルを作成します。このテキストファイルは以下の内容を含んでいます。

  • C:\HOW TO RECOVER !!.TXT
  • {Encrypted Directory}\RECOVERY INFORMATION.txt

マルウェアは、以下のプロセスにコードを組み込みます。

  • %Windows%\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Qawjvy = %Application Data%\Aabza\Qawjvy.exe

他のシステム変更

マルウェアは、以下のレジストリキーを削除します。

HKEY_LOCAL_MACHINE\SOFTWARE\Raccine

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\EventLog\Application\
Raccine

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
vssadmin.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
wmic.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
wbadmin.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
bcdedit.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
powershell.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
diskshadow.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
net.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
taskkill.exe

プロセスの終了

マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • where {Process List}:
    • sqlservr.exe
    • httpd.exe
    • java.exe
    • fdhost.exe
    • fdlauncher.exe
    • reportingservicesservice.exe
    • softmgrlite.exe
    • sqlbrowser.exe
    • ssms.exe
    • vmtoolsd.exe
    • baidunetdisk.exe
    • yundetectservice.exe
    • ssclient.exe
    • GNAupdaemon.exe
    • RAVCp164.exe
    • igfxEM.exe
    • igfxHK.exe
    • igfxTray.exe
    • 360bdoctor.exe
    • GNCEFExternal.exe
    • PrivacyIconClient.exe
    • UIODetect.exe
    • AutoDealService.exe
    • IDDAService.exe
    • EnergyDataService.exe
    • MPService.exe
    • TransMain.exe
    • DAService.exe
    • GoogleCrashHandler.exe
    • GoogleCrashHandler64.exe
    • GoogleUpdate.exe
    • cohernece.exe
    • vmware-tray.exe
    • MsDtsSrvr.exe
    • msmdsrv.exe
    • FileZilla server.exe
    • UpdateData.exe
    • WebApi.Host.exe
    • VGAuthService.exe
    • omtsreco.exe
    • TNSLSNR.exe
    • oracle.exe
    • msdtc.exe
    • mmc.exe
    • emagent.exe
    • SoftMgrLite.exe
    • Admin.exe
    • EnterprisePortal.exe
    • tomcat7.exe
    • Kingdee.K3.CRM.MMC.MMCService.exe
    • Kingdee.k3.Weixin.ClientService.exe
    • Kingdee.K3.PUBLIC.BkgSvcHost.exe
    • Kingdee.K3.HR.Server.exe
    • Kingdee.K3.PUBLIC.KDSvrMgrHost.exe
    • tomcat5.exe
    • Kingdee.DeskTool.exe
    • UserClient.exe
    • mysqld.exe
    • ImtsEventSvr.exe
    • mysqld-nt.exe
    • 360EnterpriseDiskUI.exe
    • tomcat8.exe
    • QQprotect.exe
    • isqlplussvc.exe
    • nmesrvc.exe
    • jusched.exe
    • MtxHotPlugService.exe
    • jucheck.exe
    • wordpad.exe
    • SecureCRT.exe
    • chrome.exe
    • Thunder.exe
    • ThunderPlatform.exe
    • iexplore.exe
    • vm-agent.exe
    • vm-agent-daemon.exe
    • eSightService.exe
    • cygrunsrv.exe
    • wrapper.exe
    • nginx.exe
    • node.exe
    • sshd.exe
    • vm-tray.exe
    • iempwatchdog.exe
    • sqlwriter.exe
    • php.exe
    • notepad++.exe
    • phpStudy.exe
    • OPCClient.exe
    • navicat.exe
    • SupportAssistAgent.exe
    • SunloginClient.exe
    • SOUNDMAN.exe
    • WeChat.exe
    • TXPlatform.exe
    • Tencentdll.exe
    • jenkins.exe
    • QQ.exe
    • HaoZip.exe
    • HaoZipScan.exe
    • TSVNCache.exe
    • RAVCpl64.exe
    • secbizsrv.exe
    • aliwssv.exe
    • Helper_Haozip.exe
    • acrotray.exe
    • FileZilla Server Interface.exe
    • YoudaoNote.exe
    • YNoteCefRender.exe
    • idea.exe
    • fsnotifier.exe
    • picpick.exe
    • lantern.exe
    • sysproxy-cmd.exe
    • service.exe
    • pcas.exe
    • PresentationFontCache.exe
    • RtWlan.exe
    • monitor.exe
    • Correspond.exe
    • ChatServer.exe
    • InetMgr.exe
    • LogonServer.exe
    • GameServer.exe
    • ServUAdmin.exe
    • ServUDaemon.exe
    • update0.exe
    • server.exe
    • w3wp.exe
    • notepad.exe
    • PalmInputService.exe
    • PalmInputGuard.exe
    • UpdateServer.exe
    • UpdateGate.exe
    • DBServer.exe
    • LoginGate.exe
    • SelGate.exe
    • RunGate.exe
    • M2Server.exe
    • LogDataServer.exe
    • LoginSrv.exe
    • sqlceip.exe
    • mqsvc.exe
    • RefundOrder.exe
    • ClamTray.exe
    • AdobeARM.exe
    • veeam.backup.shell.exe
    • VpxClient.exe
    • vmware-vmrc.exe
    • DSCPatchService.exe
    • scktsrvr.exe
    • ServerManager.exe
    • Dispatcher.exe
    • EFDispatcher.exe
    • ClamWin.exe
    • srvany.exe
    • JT_AG-8332.exe
    • XXTClient.exe
    • clean.exe
    • Net.Service.exe
    • plsqldev.exe
    • splwow64.exe
    • Oobe.exe
    • QQYService.exe
    • SGTool.exe
    • postgres.exe
    • AppVShNotify.exe
    • OfficeClickToRun.exe
    • EntDT.exe
    • EntPublish.exe
    • pg_ctl.exe
    • rcrelay.exe
    • SogouImeBroker.exe
    • CCenter.exe
    • ScanFrm.exe
    • d_manage.exe
    • RsTray.exe
    • wampmanager.exe
    • RavTray.exe
    • mssearch.exe
    • sqlmangr.exe
    • msftesql.exe
    • SyncBaseSvr.exe
    • SyncBaseConsole.exe
    • aspnet_state.exe
    • AutoBackUpEx.exe
    • redis-server.exe
    • MySQLNotifier.exe
    • oravssw.exe
    • fppdis5.exe
    • His6Service.exe
    • dinotify.exe
    • JhTask.exe
    • Executer.exe
    • AllPassCBHost.exe
    • ap_nginx.exe
    • AndroidServer.exe
    • XT.exe
    • XTService.exe
    • AllPassMCService.exe
    • IMEDICTUPDATE.exe
    • FlashHelperService.exe
    • ap_redis-server.exe
    • UtilDev.WebServer.Monitor.exe
    • UWS.AppHost.Clr2.x86.exe
    • FoxitProtect.exe
    • ftnlses.exe
    • ftusbrdwks.exe
    • ftusbrdsrv.exe
    • ftnlsv.exe
    • Syslogd_Service.exe
    • UWS.HighPrivilegeUtilities.exe
    • ftusbsrv.exe
    • UWS.LowPrivilegeUtilities.exe
    • UWS.AppHost.Clr2.AnyCpu.exe
    • winguard_x64.exe
    • vmconnect.exe
    • firefox.exe
    • usbrdsrv.exe
    • usbserver.exe
    • Foxmail.exe
    • qemu-ga.exe
    • wwbizsrv.exe
    • ZTEFileTranS.exe
    • ZTEUsbIpc.exe
    • ZTEUsbIpcGuard.exe
    • AlibabaProtect.exe
    • kbasesrv.exe
    • ZTEVdservice.exe
    • MMRHookService.exe
    • extjob.exe
    • IpOverUsbSvc.exe
    • VMwareTray.exe
    • devenv.exe
    • PerfWatson2.exe
    • ServiceHub.Host.Node.x86.exe
    • ServiceHub.IdentityHost.exe
    • ServiceHub.VSDetouredHost.exe
    • ServiceHub.SettingsHost.exe
    • ServiceHub.Host.CLR.x86.exe
    • ServiceHub.RoslynCodeAnalysisService32.exe
    • ServiceHub.DataWarehouseHost.exe
    • Microsoft.VisualStudio.Web.Host.exe
    • SQLEXPRWT.exe
    • setup.exe
    • remote.exe
    • setup100.exe
    • landingpage.exe
    • WINWORD.exe
    • KuaiYun.exe
    • HwsHostPanel.exe
    • NovelSpider.exe
    • Service_KMS.exe
    • WebServer.exe
    • ChsIME.exe
    • btPanel.exe
    • Protect_2345Explorer.exe
    • Pic_2345Svc.exe
    • vmware-converter-a.exe
    • vmware-converter.exe
    • vmware.exe
    • vmware-unity-helper.exe
    • vmware-vmx.exe
    • usysdiag.exe
    • PopBlock.exe
    • gsinterface.exe
    • Gemstar.Group.CRS.Client.exe
    • TenpayServer.exe
    • RemoteExecService.exe
    • VS_TrueCorsManager.exe
    • ntpsvr-2019-01-22-wgs84.exe
    • rtkjob-ion.exe
    • ntpsvr-2019-01-22-no-usrcheck.exe
    • NtripCaster-2019-01-08.exe
    • BACSTray.exe
    • protect.exe
    • hfs.exe
    • jzmis.exe
    • NewFileTime_x64.exe
    • 2345MiniPage.exe
    • JMJ_server.exe
    • cacls.exe
    • gpsdaemon.exe
    • gpsusersvr.exe
    • gpsdownsvr.exe
    • gpsstoragesvr.exe
    • gpsdataprocsvr.exe
    • gpsftpd.exe
    • gpsmysqld.exe
    • gpstomcat6.exe
    • gpsloginsvr.exe
    • gpsmediasvr.exe
    • gpsgatewaysvr.exe
    • gpssvrctrl.exe
    • zabbix_agentd.exe
    • BackupExec.exe
    • Att.exe
    • mdm.exe
    • BackupExecManagementService.exe
    • bengine.exe
    • benetns.exe
    • beserver.exe
    • pvlsvr.exe
    • bedbg.exe
    • beremote.exe
    • RemoteAssistProcess.exe
    • BarMoniService.exe
    • GoodGameSrv.exe
    • BarCMService.exe
    • TsService.exe
    • GoodGame.exe
    • BarServerView.exe
    • IcafeServicesTray.exe
    • BsAgent_0.exe
    • ControlServer.exe
    • DisklessServer.exe
    • DumpServer.exe
    • NetDiskServer.exe
    • PersonUDisk.exe
    • service_agent.exe
    • SoftMemory.exe
    • BarServer.exe
    • RtkNGUI64.exe
    • Serv-U-Tray.exe
    • QQPCSoftTrayTips.exe
    • SohuNews.exe
    • Serv-U.exe
    • QQPCRTP.exe
    • EasyFZS.exe
    • HaoYiShi.exe
    • HysMySQL.exe
    • wtautoreg.exe
    • ispiritPro.exe
    • CAService.exe
    • XAssistant.exe
    • TrustCA.exe
    • GEUU20003.exe
    • CertMgr.exe
    • eSafe_monitor.exe
    • MainExecute.exe
    • FastInvoice.exe
    • sesvc.exe
    • ScanFileServer.exe
    • Nuoadehgcgcd.exe
    • OpenFastAssist.exe
    • FastInvoiceAssist.exe
    • Nuoadfaggcje.exe
    • OfficeUpdate.exe
    • atkexComSvc.exe
    • FileTransferAgent.exe
    • MasterReplicatorAgent.exe
    • CrmAsyncService.exe
    • CrmUnzipService.exe
    • NscAuthService.exe
    • ReplicaReplicatorAgent.exe
    • ASMCUSvc.exe
    • OcsAppServerHost.exe
    • RtcCdr.exe
    • IMMCUSvc.exe
    • DataMCUSvc.exe
    • MeetingMCUSvc.exe
    • QmsSvc.exe
    • RTCSrv.exe
    • pnopagw.exe
    • NscAuth.exe
    • Microsoft.ActiveDirectory.WebServices.exe
    • DistributedCacheService.exe
    • c2wtshost.exe
    • Microsoft.Office.Project.Server.Calculation.exe
    • schedengine.exe
    • Microsoft.Office.Project.Server.Eventing.exe
    • Microsoft.Office.Project.Server.Queuing.exe
    • WSSADMIN.EXE
    • hostcontrollerservice.exe
    • noderunner.exe
    • OWSTIMER.EXE
    • wsstracing.exe
    • MySQLInstallerConsole.exe
    • EXCEL.EXE
    • consent.exe
    • RtkAudioService64.exe
    • RAVBg64.exe
    • FNPLicensingService64.exe
    • VisualSVNServer.exe
    • MotionBoard57.exe
    • MotionBoardRCService57.exe
    • LPManService.exe
    • RaRegistry.exe
    • RaAutoInstSrv.exe
    • RtHDVCpl.exe
    • DefenderDaemon.exe
    • BestSyncApp.exe
    • ApUI.exe
    • AutoUpdate.exe
    • LPManNotifier.exe
    • FieldAnalyst.exe
    • TimingGenerate.exe
    • Detector.exe
    • Estimator.exe
    • FA_Logwriter.exe
    • TrackingSrv.exe
    • cbInterface.exe
    • ccbService.exe
    • U8DispatchService.exe
    • dbsrv16.exe
    • KICManager.exe
    • KICMain.exe
    • ServerManagerLauncher.exe
    • TbossGate.exe
    • iusb3mon.exe
    • MgrEnvSvc.exe
    • Mysoft.Config.WindowsService.exe
    • Mysoft.UpgradeService.UpdateService.exe
    • hasplms.exe
    • Mysoft.Setup.InstallService.exe
    • Mysoft.UpgradeService.Dispatcher.exe
    • Mysoft.DataCenterService.WindowsHost.exe
    • Mysoft.DataCenterService.DataCleaning.exe
    • Mysoft.DataCenterService.DataTracking.exe
    • Mysoft.SchedulingService.WindowsHost.exe
    • ServiceMonitor.exe
    • Mysoft.SchedulingService.ExecuteEngine.exe
    • AgentX.exe
    • host.exe
    • vsjitdebugger.exe
    • VBoxSDS.exe
    • TeamViewer_Service.exe
    • TeamViewer.exe
    • CasLicenceServer.exe
    • tv_w32.exe
    • tv_x64.exe
    • rdm.exe
    • SecureCRTPortable.exe
    • VirtualBox.exe
    • VBoxSVC.exe
    • VirtualBoxVM.exe
    • abs_deployer.exe
    • edr_monitor.exe
    • sfupdatemgr.exe
    • ipc_proxy.exe
    • edr_agent.exe
    • edr_sec_plan.exe
    • sfavsvc.exe
    • DataShareBox.ShareBoxMonitorService.exe
    • DataShareBox.ShareBoxService.exe
    • Jointsky.CloudExchangeService.exe
    • Jointsky.CloudExchange.NodeService.ein
    • perl.exe
    • TsServer.exe
    • AppMain.exe
    • easservice.exe
    • Kingdee6.1.exe
    • QyKernel.exe
    • QyFragment.exe
    • ComputerZTray.exe
    • ComputerZService.exe
    • ClearCache.exe
    • ProLiantMonitor.exe
    • bugreport.exe
    • GNWebServer.exe
    • UI0Detect.exe
    • GNCore.exe
    • gnwayDDNS.exe
    • GNWebHelper.exe
    • php-cgi.exe
    • ESLUSBService.exe
    • CQA.exe
    • Kekcoek.pif
    • Tinuknx.exe
    • servers.exe
    • ping.exe
    • TianHeng.exe
    • K3MobileService.exe
    • VSSVC.exe
    • Xshell.exe
    • XshellCore.exe
    • FNPLicensingService.exe
    • XYNTService.exe
    • EISService.exe
    • UFSoft.U8.Framework.EncryptManager.exe
    • yonyou.u8.gc.taskmanager.servicebus.exe
    • U8KeyManagePool.exe
    • U8MPool.exe
    • U8SCMPool.exe
    • UFIDA.U8.Report.SLReportService.exe
    • U8TaskService.exe
    • U8TaskWorker.exe
    • U8WebPool.exe
    • U8AllAuthServer.exe
    • UFIDA.U8.UAP.ReportService.exe
    • UFIDA.U8.ECE.UTU.Services.exe
    • U8WorkerService.exe
    • UFIDA.U8.ECE.UTU.exe
    • ShellStub.exe
    • U8UpLoadTask.exe
    • UfSysHostingService.exe
    • UFIDA.UBF.SystemManage.ApplicationService.exe
    • UFIDA.U9.CS.Collaboration.MailService.exe
    • NotificationService.exe
    • UBFdevenv.exe
    • UFIDA.U9.SystemManage.SystemManagerClient.exe
    • mongod.exe
    • SpusCss.exe
    • UUDesktop.exe
    • KDHRServices.exe
    • Kingdee.K3.Mobile.Servics.exe
    • KDSvrMgrService.exe
    • pdfServer.exe
    • pdfspeedup.exe
    • SufAppServer.exe
    • Kingdee.K3.Mobile.LightPushService.exe
    • iMTSSvcMgr.exe
    • kdmain.exe
    • KDActMGr.exe
    • K3ServiceUpdater.exe
    • Aua.exe
    • iNethinkSQLBackup.exe
    • auaJW.exe
    • Scheduler.exe
    • bschJW.exe
    • SystemTray64.exe
    • OfficeDaemon.exe
    • OfficeIndex.exe
    • OfficeIm.exe
    • iNethinkSQLBackupConsole.exe
    • OfficeMail.exe
    • OfficeTask.exe
    • OfficePOP3.exe
    • apache.exe
    • GnHostService.exe
    • HwUVPUpgrade.exe
    • Kingdee.KIS.UESystemSer.exe
    • uvpmonitor.exe
    • UVPUpgradeService.exe
    • KDdataUpdate.exe
    • Portal.exe
    • U8SMSSrv.exe
    • Ufida.T.SM.PublishService.exe
    • lta8.exe
    • UfSvrMgr.exe
    • AutoUpdateService.exe
    • MOM.exe
    • sqlserv.exe
    • oracle.exe
    • ntdbsmgr.exe
    • sqlservr.exe
    • sqlwriter.exe
    • MsDtsSrvr.exe
    • msmdsrv.exe
    • ReportingServecesService.exe
    • fdhost.exe
    • fdlauncher.exe
    • mysql.exe

その他

マルウェアは、以下のサービスを追加し、実行します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\avast
ImagePath = %Windows%\avast.exe

マルウェアは、以下を実行します。

  • It encrypts fixed drives, removable drives, network drives and shared folders
  • It DOES NOT continue to routine if User Default Language ID of the system is any of the following:
    • Russian (0x419)
    • Kazakh (0x43F)
    • Belarusian (0x423)
    • Ukrainian (0x422)
    • Tatar (0x444)
  • It attempts to delete itself through the following process:
    • cmd.exe /c ping {BLOCKED}.{BLOCKED}.0.1 && del "{malware path and name}" >> NUL
  • It deletes the following services {Services deleted}:
    • XT800Service_Personal
    • SQLSERVERAGENT
    • SQLWriter
    • SQLBrowser
    • MSSQLFDLauncher
    • MSSQLSERVER
    • QcSoftService
    • MSSQLServerOLAPService
    • VMTools
    • VGAuthService
    • MSDTC
    • TeamViewer
    • ReportServer
    • RabbitMQ
    • AHS SERVICE
    • Sense Shield Service
    • SSMonitorService
    • SSSyncService
    • TPlusStdAppService1300
    • MSSQL$SQL2008
    • SQLAgent$SQL2008
    • TPlusStdTaskService1300
    • TPlusStdUpgradeService1300
    • VirboxWebServer
    • jhi_service
    • LMS
    • FontCache3.0.0.0
    • OSP Service
    • DAService_TCP
    • eCard-TTransServer
    • eCardMPService
    • EnergyDataService
    • UI0Detect
    • K3MobileService
    • TCPIDDAService
    • WebAttendServer
    • UIODetect
    • wanxiao-monitor
    • VMAuthdService
    • VMUSBArbService
    • VMwareHostd
    • vm-agent
    • VmAgentDaemon
    • OpenSSHd
    • eSightService
    • apachezt
    • Jenkins
    • secbizsrv
    • SQLTELEMETRY
    • MSMQ
    • smtpsvrJT
    • zyb_sync
    • 360EntHttpServer
    • 360EntSvc
    • 360EntClientSvc
    • NFWebServer
    • wampapache
    • MSSEARCH
    • msftesql
    • SyncBASE Service
    • OracleDBConcoleorcl
    • OracleJobSchedulerORCL
    • OracleMTSRecoveryService
    • OracleOraDb11g_home1ClrAgent
    • OracleOraDb11g_home1TNSListener
    • OracleVssWriterORCL
    • OracleServiceORCL
    • aspnet_state
    • Redis
    • JhTask
    • ImeDictUpdateService
    • MCService
    • allpass_redisservice_port21160
    • Flash Helper Service
    • Kiwi Syslog Server
    • UWS HiPriv Services
    • UWS LoPriv Services
    • ftnlsv3
    • ftnlses3
    • FxService
    • UtilDev Web Server Pro
    • ftusbrdwks
    • ftusbrdsrv
    • ZTE USBIP Client Guard
    • ZTE USBIP Client
    • ZTE FileTranS
    • wwbizsrv
    • qemu-ga
    • AlibabaProtect
    • ZTEVdservice
    • kbasesrv
    • MMRHookService
    • IpOverUsbSvc
    • MsDtsServer100
    • KuaiYunTools
    • KMSELDI
    • btPanel
    • Protect_2345Explorer
    • 2345PicSvc
    • vmware-converter-agent
    • vmware-converter-server
    • vmware-converter-worker
    • QQCertificateService
    • OracleRemExecService
    • GPSDaemon
    • GPSUserSvr
    • GPSDownSvr
    • GPSStorageSvr
    • GPSDataProcSvr
    • GPSGatewaySvr
    • GPSMediaSvr
    • GPSLoginSvr
    • GPSTomcat6
    • GPSMysqld
    • GPSFtpd
    • Zabbix Agent
    • BackupExecAgentAccelerator
    • bedbg
    • BackupExecDeviceMediaService
    • BackupExecRPCService
    • BackupExecAgentBrowser
    • BackupExecJobEngine
    • BackupExecManagementService
    • MDM
    • TxQBService
    • Gailun_Downloader
    • RemoteAssistService
    • YunService
    • Serv-U
    • EasyFZS Server
    • Rpc Monitor
    • OpenFastAssist
    • Nuo Update Monitor
    • Daemon Service
    • asComSvc
    • OfficeUpdateService
    • RtcSrv
    • RTCASMCU
    • FTA
    • MASTER
    • NscAuthService
    • MSCRMUnzipService
    • MSCRMAsyncService$maintenance
    • MSCRMAsyncService
    • REPLICA
    • RTCATS
    • RTCAVMCU
    • RtcQms
    • RTCMEETINGMCU
    • RTCIMMCU
    • RTCDATAMCU
    • RTCCDR
    • ProjectEventService16
    • ProjectQueueService16
    • SPAdminV4
    • SPSearchHostController
    • SPTimerV4
    • SPTraceV4
    • OSearch16
    • ProjectCalcService16
    • c2wts
    • AppFabricCachingService
    • ADWS
    • MotionBoard57
    • MotionBoardRCService57
    • vsvnjobsvc
    • VisualSVNServer
    • FlexNet Licensing Service 64
    • BestSyncSvc
    • LPManager
    • MediatekRegistryWriter
    • RaAutoInstSrv_RT2870
    • CobianBackup10
    • SQLANYs_sem5
    • CASLicenceServer
    • SQLService
    • semwebsrv
    • TbossSystem
    • ErpEnvSvc
    • Mysoft.Autoupgrade.DispatchService
    • Mysoft.Autoupgrade.UpdateService
    • Mysoft.Config.WindowsService
    • Mysoft.DataCenterService
    • Mysoft.SchedulingService
    • Mysoft.Setup.InstallService
    • MysoftUpdate
    • edr_monitor
    • abs_deployer
    • savsvc
    • ShareBoxMonitorService
    • ShareBoxService
    • CloudExchangeService
    • U8WorkerService2
    • CIS
    • EASService
    • KICkSvr
    • OSP Service
    • U8SmsSrv
    • OfficeClearCache
    • TurboCRM70
    • U8DispatchService
    • U8EISService
    • U8EncryptService
    • U8GCService
    • U8KeyManagePool
    • U8MPool
    • U8SCMPool
    • U8SLReportService
    • U8TaskService
    • U8WebPool
    • UFAllNet
    • UFReportService
    • UTUService
    • U8WorkerService1
  • It stops the following services {Services stopped}:
    • U8WorkerService1
    • U8WorkerService2
    • memcached Server
    • Apache2.4
    • UFIDAWebService
    • MSComplianceAudit
    • MSExchangeADTopology
    • MSExchangeAntispamUpdate
    • MSExchangeCompliance
    • MSExchangeDagMgmt
    • MSExchangeDelivery
    • MSExchangeDiagnostics
    • MSExchangeEdgeSync
    • MSExchangeFastSearch
    • MSExchangeFrontEndTransport
    • MSExchangeHM
    • MSSQL$SQL2008
    • MSExchangeHMRecovery
    • MSExchangeImap4
    • MSExchangeIMAP4BE
    • MSExchangeIS
    • MSExchangeMailboxAssistants
    • MSExchangeMailboxReplication
    • MSExchangeNotificationsBroker
    • MSExchangePop3
    • MSExchangePOP3BE
    • MSExchangeRepl
    • MSExchangeRPC
    • MSExchangeServiceHost
    • MSExchangeSubmission
    • MSExchangeThrottling
    • MSExchangeTransport
    • MSExchangeTransportLogSearch
    • MSExchangeUM
    • MSExchangeUMCR
    • MySQL5_OA
    • HaoZipSvc
    • igfxCUIService2.0.0.0
    • Realtek11nSU
    • xenlite
    • XenSvc
    • Apache2.2
    • Synology Drive VSS Service x64
    • DellDRLogSvc
    • FirebirdGuardianDeafaultInstance
    • JWEM3DBAUTORun
    • JWRinfoClientService
    • JWService
    • Service2
    • RapidRecoveryAgent
    • FirebirdServerDefaultInstance
    • AdobeARMservice
    • VeeamCatalogSvc
    • VeeanBackupSvc
    • VeeamTransportSvc
    • TPlusStdAppService1300
    • TPlusStdTaskService1300
    • TPlusStdUpgradeService1300
    • TPlusStdWebService1300
    • VeeamNFSSvc
    • VeeamDeploySvc
    • VeeamCloudSvc
    • VeeamMountSvc
    • VeeamBrokerSvc
    • VeeamDistributionSvc
    • tmlisten
    • ServiceMid
    • 360EntPGSvc
    • ClickToRunSvc
    • RavTask
    • AngelOfDeath
    • d_safe
    • NFLicenceServer
    • NetVault Process Manager
    • RavService
    • DFServ
    • IngressMgr
    • EvtSys
    • K3ClouManager
    • NFVPrintServer
    • RTCAVMCU
    • CobianBackup10
    • GNWebService
    • Mysoft.SchedulingService
    • AgentX
    • SentinelKeysServer
    • DGPNPSEV
    • TurboCRM70
    • NFSysService
    • U8DispatchService
    • NFOTPService
    • U8EISService
    • U8EncryptService
    • U8GCService
    • U8KeyManagePool
    • U8MPool
    • U8SCMPool
    • U8SLReportService
    • U8TaskService
    • U8WebPool
    • UFAllNet
    • UFReportService
    • UTUService
    • UIODetect
    • VMwareHostd
    • TeamViewer8
    • VMUSBArbService
    • VMAuthdService
    • wanxiao-monitor
    • WebAttendServer
    • mysqltransport
    • VMnetDHCP
    • VMware NAT Service
    • Tomcat8
    • TeamViewer
    • QPCore
    • CASLicenceServer
    • CASWebServer
    • AutoUpdateService
    • Alibaba Security Aegis Detect Service
    • Alibaba Security Aegis Update Service
    • AliyunService
    • CASXMLService
    • AGSService
    • RapService
    • DDNSService
    • iNethinkSQLBackupSvc
    • CASVirtualDiskService
    • CASMsgSrv
    • OracleOraDb10g_homeliSQL*Plus
    • OracleDBConsoleilas
    • MySQL
    • TPlusStdAppService1220
    • TPlusStdTaskService1220
    • TPlusStdUpgradeService1220
    • K3MobileServiceManage
    • FileZilla Server
    • DDVRulesProcessor
    • ImtsEventSvr
    • AutoUpdatePatchService
    • OMAILREPORT
    • Dell Hardware Support
    • SupportAssistAgent
    • K3MMainSuspendService
    • KpService
    • ceng_web_svc_d
    • KugouService
    • pcas
    • U8SendMailAdmin
    • Bonjour Service
    • Apple Mobile Device Service
    • ABBYY.Licensing.FineReader.Professional.12.
  • It connects to the following website to download and execute malicious module in memory:
    • http://{BLOCKED}.{BLOCKED}.44.142/arx-Kbcmvm_Rrkpioky.jpg

マルウェアは、以下のパラメータを受け取ります。

  • -l -d -p {random string}: only encrypts shared files

ランサムウェアの不正活動

マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。

  • desktop.ini
  • ntuser.dat
  • thumbs.db
  • iconcache.db
  • ntuser.ini
  • ntldr
  • bootfont.bin
  • ntuser.dat.log
  • bootsect.bak
  • boot.ini
  • autorun.inf
  • debugLog.txt

マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。

  • msocache
  • $windows.~ws
  • system volume information
  • intel
  • appdata
  • perflogs
  • programdata
  • google
  • application data
  • tor browser
  • boot
  • $windows.~bt
  • mozilla
  • boot
  • windows.old
  • Windows Microsoft.NET
  • WindowsPowerShell
  • Windows NT
  • Windows
  • Common Files
  • Microsoft Security Client
  • Internet Explorer
  • Reference
  • Assemblies
  • Windows Defender
  • Microsoft ASP.NET
  • Core Runtime
  • Package
  • Store
  • Microsoft Help Viewer
  • Microsoft MPI
  • Windows Kits
  • Microsoft.NET
  • Windows Mail
  • Microsoft Security Client
  • Package Store
  • Microsoft Analysis Services
  • Windows Portable Devices
  • Windows Photo Viewer
  • Windows Sidebar

マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

  • .avast

以下のファイル拡張子を持つファイルについては暗号化しません:

  • .msstyles
  • .icl
  • .idx
  • .rtp
  • .mallox
  • .sys
  • .nomedia
  • .dll
  • .hta
  • .cur
  • .lock
  • .cpl
  • .Globeimposter-Alpha865qqz
  • .ics
  • .hlp
  • .com
  • .spl
  • .msi
  • .key
  • .mpa
  • .rom
  • .drv
  • .bat
  • .386
  • .adv
  • .diangcab
  • .mod
  • .scr
  • .theme
  • .ocx
  • .prf
  • .cab
  • .diagcfg
  • .msu
  • .cmd
  • .ico
  • .msc
  • .ani
  • .icns
  • .diagpkg
  • .deskthemepack
  • .wpx
  • .msp
  • .bin
  • .themepack
  • .shs
  • .nls
  • .exe
  • .lnk
  • .ps1
  • .avast


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 17.540.05
初回 VSAPI パターンリリース日 2022年5月2日
VSAPI OPR パターンバージョン 17.541.00
VSAPI OPR パターンリリース日 2022年5月3日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    •  TROJ.Win32.TRX.XXPE50FFF055

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Qawjvy = %Application Data%\Aabza\Qawjvy.exe

手順 6

以下のレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\avast

手順 7

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %User Temp%\Dwghpjxmueqxokshkill$.bat
  • C:\HOW TO RECOVER !!.TXT
  • {Encrypted Directory}\RECOVERY INFORMATION.txt

手順 8

以下のフォルダを検索し削除します。

[ 詳細 ]
註:このフォルダは、隠しフォルダとして設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Application Data%\Aabza

手順 9

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.MSIL.TARGETCOMP.YXCCUTT」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 10

以下のファイルをバックアップを用いて修復します。なお、マイクロソフト製品に関連したファイルのみ修復されます。このマルウェア/グレイウェア/スパイウェアが同社製品以外のプログラムをも削除した場合には、該当プログラムを再度インストールする必要があります。


ご利用はいかがでしたか? アンケートにご協力ください