RANSOM_CRYPTESLA.YUYAKA
Windows
- マルウェアタイプ: トロイの木馬型
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、感染したコンピュータ内に以下として自身のコピーを作成し、実行します。
- %My Documents%\{random filename}.exe
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
マルウェアは、以下のファイルを作成します。
- {folders containing encrypted files}\+-xxx-HELP-xxx-+{random characters}-+.png
- {folders containing encrypted files}\+-xxx-HELP-xxx-+{random characters}-+.txt
- {folders containing encrypted files}\+-xxx-HELP-xxx-+{random characters}-+.html
- %Desktop%\+-xxx-HELP-xxx-+{random characters}-+.png
- %Desktop%\+-xxx-HELP-xxx-+{random characters}-+.txt
- %Desktop%\+-xxx-HELP-xxx-+{random characters}-+.html
- %My Documents%\-HELP-file.txt
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
svc-{random characters} = "%System%\cmd /C start "" "%My Documents%\{random filename}.exe""
他のシステム変更
マルウェアは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\trueimg
ID = "{ID}"
HKEY_CURRENT_USER\Software\{ID}
data = "{random values}"
マルウェアは、インストールの過程で、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\trueimg
HKEY_CURRENT_USER\Software\{ID}
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}2k15.in/sysstr.php
- http://{BLOCKED}y.org/sysstr.php
- http://{BLOCKED}l.com/sysstr.php
- http://{BLOCKED}sports.info/sysstr.php
- http://{BLOCKED}legue.com/sysstr.php
- http://{BLOCKED}ia.com/sysstr.php