Trend Micro Security

RANSOM_CRYPTESLA.CBQ163V

2016年4月2日
 解析者: Rhena Inocencio   

 別名:

Trojan-Ransom.Win32.Bitman.vnq (Kaspersky)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。


  詳細

ファイルサイズ 184,320 bytes
タイプ EXE
発見日 2016年3月31日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。

  • %My Documents%\{random filename}.exe

    (Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and above.)

マルウェアは、以下のファイルを作成します。

  • {folders containing encrypted files}\+REcovER+{random characters}+.txt
  • {folders containing encrypted files}\+REcovER+{random characters}+.html
  • {folders containing encrypted files}\+REcovER+{random characters}+.png
  • %My Documents%\+REcovER+{random characters}+.txt
  • %My Documents%\+REcovER+{random characters}+.html
  • %My Documents%\+REcovER+{random characters}+.png
  • %My Documents%\recover.bin
  • %My Documents%\+recover+file.txt

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random key name} = "C:\WINDOWS\SYSTEM32\CMD.EXE /C START "" "%My Documents%\{random filename}.exe"

他のシステム変更

マルウェアは、以下のファイルを改変します。

  • It encrypts files in all fixed, removable, and network drives and shares.
  • It does not append an extension name to the encrypted files

マルウェアは、インストールの過程で、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableLinkedConnections = "1"

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}mbargada.com/wp-content/plugins/formcraft/php/swift/lib/classes/Swift/Mime/HeaderEncoder/stringfile.php
  • http://{BLOCKED}l.org/wp-content/plugins/js_composer/assets/lib/font-awesome/src/assets/font-awesome/fonts/stringfile.php
  • http://{BLOCKED}s.net.in/cgi-bin/stringfile.php
  • http://kknk-shop.dev{BLOCKED}igital.com/stringfile.php
  • http://{BLOCKED}ersan.com.tr/wp-content/plugins/contact-form-maker/images/02/03/stringfile.php
  • http://{BLOCKED}ein-schubert.de/modules/mod_cmscore/stringfile.php