RANSOM_SNEAKYJ.THGACAH
2018年7月26日
別名:
Trojan:Win32/Occamy.B (MICROSOFT), Trojan-Ransom.MikoYan (IKARUS)
プラットフォーム:
Windows
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
- マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
- 破壊活動の有無: なし
- 暗号化: なし
- 感染報告の有無: はい
概要
感染経路 他のマルウェアからの作成, インターネットからのダウンロード
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
ファイルサイズ 473,088 bytes
タイプ EXE
メモリ常駐 なし
発見日 2018年7月13日
ペイロード プロセスの強制終了, メッセージボックスの表示, ウインドウの表示
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
プロセスの終了
マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。
- "taskmgr"
- "explorer"
ランサムウェアの不正活動
マルウェアは、以下の文字列を含むファイルを暗号化します。
- .3gp
- .ahok
- .apk
- .asp
- .aspx
- .avi
- .doc
- .doc
- .docx
- .encrypt
- .flac
- .html
- .jpeg
- .jpg
- .MOV
- .mov
- .mp3
- .mp4
- .php
- .png
- .ppt
- .pptx
- .psd
- .rar
- .raw
- .txt
- .wav
- .wma
- .wmv
- .xls
- .xlsx
- .zip
マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。
- "Bin"
- "indows"
- "tings"
- "System Volume Information"
- "cache"
- "very"
- "rogram Files (x86)"
- "rogram Files"
- "boot"
- "efi"
- ".old"
マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。
- .jewsomware
対応方法
対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 14.376.02
初回 VSAPI パターンリリース日 2018年7月13日
VSAPI OPR パターンバージョン 14.377.00
VSAPI OPR パターンリリース日 2018年7月14日
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「RANSOM_SNEAKYJ.THGACAH」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください