Ransom.Win64.RAZR.THIODBD
Trojan-Ransom.FileCrypter (IKARUS)
Windows
Threat Type:
Ransomware
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Se conecta a determinados sitios Web para enviar y recibir información.
TECHNICAL DETAILS
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Instalación
Agrega los procesos siguientes:
- {Malware File Path}\{Malware File Name} → when not ran with administrator privileges
Otros detalles
Se conecta al sitio Web siguiente para enviar y recibir información:
- https://{BLOCKED}honanywhere.com/c2/receiver
Cifra los archivos con las extensiones siguientes:
- .7z
- .aac
- .accdb
- .adt
- .aiff
- .avi
- .bak
- .bat
- .bmp
- .c
- .cfg
- .cmd
- .conf
- .contact
- .cpp
- .css
- .dat
- .db
- .doc
- .docx
- .eml
- .exe
- .flac
- .gif
- .gz
- .htm
- .html
- .ics
- .ini
- .iso
- .java
- .jpeg
- .jpg
- .js
- .json
- .log
- .m3u
- .m4a
- .mdb
- .mkv
- .mod
- .mov
- .mp3
- .mp4
- .mpa
- .msg
- .mzv
- .odp
- .ods
- .odt
- .ost
- .png
- .pps
- .ppsm
- .ppt
- .pptx
- .ps1
- .psd1
- .psm1
- .pst
- .py
- .ram
- .rar
- .rtf
- .sh
- .sql
- .sqlite
- .svg
- .tar
- .tif
- .tiff
- .txt
- .vdi
- .vhd
- .vmdk
- .wav
- .wmv
- .xht
- .xla
- .xls
- .xlsx
- .xltm
- .xml
- .yaml
- .yml
- .zip
Hace lo siguiente:
- When not run with administrator privileges:
- It will run another instance of itself with administrator privileges then exit.
- It sends its generated victim ID, encryption key, and initialization vector to its C&C server.
SOLUTION
Step 2
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 3
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 4
Buscar y eliminar este archivo
- {Traversed Directory}\README.txt
Step 5
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Ransom.Win64.RAZR.THIODBD En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Step 6
Restore encrypted files from backup.
Did this description help? Tell us how we did.