Trend Micro Security

RANSOM_CRYSIS.F116KT

2017年1月17日
 解析者: David John Agni   

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: トロイの木馬型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。


  詳細

ファイルサイズ 375,296 bytes
タイプ EXE
メモリ常駐 はい
発見日 2016年11月28日
ペイロード ファイルの作成

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • Ransom Notes:
  • %Desktop%\Hallo our dear friend.txt
  • %User Startup%\Hallo our dear friend.txt
  • %User Startup%\Hallo our dear friend.jpg
  • %User Profile%\Hallo our dear friend.jpg

(註:%Desktop%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\Desktop" です。.. %User Startup%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" 、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、" C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。.. %User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.)

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %System%\{malware filename}

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{malware filename} = "%System%\{malware filename}"

マルウェアは、<Common Startup>フォルダ内に以下のように自身のコピーを作成します。これにより、Windows起動時に自身のコピーの自動実行が可能となります。

  • %User Startup%\{malware filename}

(註:%User Startup%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" 、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、" C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。.)

他のシステム変更

マルウェアは、コンピュータのデスクトップの壁紙に以下の画像を設定します。

  • %User Profile%\Hallo our dear friend.jpg

(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>" です。.)

その他

マルウェアは、以下の拡張子をもつファイルを暗号化します。

  • .3GP
  • .7Z
  • .APK
  • .ASM
  • .AVI
  • .BMP
  • .C
  • .CAL
  • .CASB
  • .CCP
  • .CDR
  • .CER
  • .CHM
  • .CKP
  • .CMX
  • .CONF
  • .CPP
  • .CR2
  • .CS
  • .CSS
  • .CSV
  • .DACPAC
  • .DAT
  • .DB
  • .DB3
  • .DBF
  • .DBX
  • .DCX
  • .DJVU
  • .DOC
  • .DOCM
  • .DOCX
  • .DRW
  • .DWG
  • .DXF
  • .EPUB
  • .FB2
  • .FLV
  • .GIF
  • .GZ
  • .IBOOKS
  • .ISO
  • .JAVA
  • .JPEG
  • .JPG
  • .JS
  • .KEY
  • .MD2
  • .MDB
  • .MDF
  • .MHT
  • .MHTM
  • .MKV
  • .MOBI
  • .MOV
  • .MP3
  • .MP4
  • .MPEG
  • .MPG
  • .MRG
  • .PDB
  • .PDF
  • .PHP
  • .PICT
  • .PKG
  • .PNG
  • .PPS
  • .PPSX
  • .PPT
  • .PPTX
  • .PSD
  • .PSD
  • .PSP
  • .PY
  • .RAR
  • .RB
  • .RBW
  • .RTF
  • .SAV
  • .SCR
  • .SQL
  • .SQLITE
  • .SQLITE3
  • .SQLITEDB
  • .SWF
  • .TBL
  • .TIF
  • .TIFF
  • .TORRENT
  • .TXT
  • .VSD
  • .WMV
  • .XLS
  • .XLSX
  • .XML
  • .XPS
  • .ZIP

マルウェアは、以下のファイル名を使用し、暗号化されたファイルを改称します。

  • {host filename}.[la{blocked}@dr.com].wallet


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 12.928.07
初回 VSAPI パターンリリース日 2016年11月29日
VSAPI OPR パターンバージョン 12.929.00
VSAPI OPR パターンリリース日 2016年11月30日

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

「RANSOM_CRYSIS.F116KT」で検出したファイル名を確認し、そのファイルを終了します。

[ 詳細 ]

  • すべての実行中プロセスが、Windows のタスクマネージャに表示されない場合があります。この場合、"Process Explorer" などのツールを使用しマルウェアのファイルを終了してください。"Process Explorer" については、こちらをご参照下さい。
  • 検出ファイルが、Windows のタスクマネージャまたは "Process Explorer" に表示されるものの、削除できない場合があります。この場合、コンピュータをセーフモードで再起動してください。
    セーフモードについては、こちらをご参照下さい。
  • 検出ファイルがタスクマネージャ上で表示されない場合、次の手順にお進みください。

手順 4

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

 
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • {malware filename} = "%System%\{malware filename}"

手順 5

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • %Desktop%\Hallo our dear friend.txt
  • %User Startup%\Hallo our dear friend.txt
  • %User Startup%\Hallo our dear friend.jpg
  • %User Profile%\Hallo our dear friend.jpg

手順 6

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_CRYSIS.F116KT」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 7

デスクトッププロパティを修正します。

[ 詳細 ]


ご利用はいかがでしたか? アンケートにご協力ください