RANSOM_CRYPTESLA.JAQ
Ransom:Win32/Tescrypt.A (Microsoft); Trojan.Cryptolocker.N (Symantec); Trojan-Ransom.Win32.Crypmod.wxx (Kaspersky)
Windows
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
マルウェア マルウェアは、自身(コンピュータに侵入して最初に自身のコピーを作成した マルウェア )を削除します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成し実行します。
- %Desktop%\RECOVERY.txt
- %Desktop%\RECOVERY.png
- %Desktop%\RECOVERY.html
- %Windows%\{random filename}.exe
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.. %Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKCU\Software\Microsoft\
Windows\CurrentVersion\Run
{random characters} = %System%\cmd.exe /c start "" "%Windows%\{random filename}.exe"
他のシステム変更
マルウェアは、以下のレジストリキーを追加します。
HKCU\Software\xxxsys
HKCU\Software\{ID}
マルウェアは、以下のレジストリ値を追加します。
HKCU\Software\xxxsys
ID = "{random values}"
HKCU\Software\{ID}
Data = “{random values}”
HKLM\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
EnableLinkedConnections = 1
作成活動
マルウェアは、以下のファイルを作成します。
- %My Documents%\recover_file_{random}.txt
- {folders containing encrypted files}\Recovery+{random}.png
- {folders containing encrypted files}\Recovery+{random}.txt
- {folders containing encrypted files}\Recovery+{random}.html
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}group.com/plugins/bsts.php
- http://{BLOCKED}e.co.kr/board/common/bsts.php
- http://{BLOCKED}dmarketing101.net/docs/cache/bsts.php
- http://{BLOCKED}anph.com/wp-content/uploads/bsts.php
- http://{BLOCKED}inslow.com/csys.php
- http://{BLOCKED}dress.pl/wp-content/themes/sketch/csys.php
マルウェア は、自身(コンピュータに侵入して最初に自身のコピーを作成した マルウェア )を削除します。