Ransom_AMNESIA.G
DeepScan:Generic.Ransom.Amnesia.F42DEF8A (Bitdefender), Trj/RansomCrypt.D (Panda)
Windows
Threat Type:
Ransomware
Destructiveness:
No
Encrypted:
In the wild::
Yes
OVERVIEW
TECHNICAL DETAILS
Instalación
Infiltra los archivos siguientes:
- %User Temp%\{GUID}.bat
(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).
)Crea las siguientes copias de sí mismo en el sistema afectado:
- %Application Data%\Ghrome.exe
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Agrega los procesos siguientes:
- %System%\cmd.exe /c vssadmin Delete Shadows /for=C: /All
- %System%\cmd.exe /c vssadmin Delete Shadows /for=D: /All
- %System%\cmd.exe /c vssadmin Delete Shadows /for=E: /All
- %System%\cmd.exe /c vssadmin Delete Shadows /for=F: /All
- %System%\cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0
- %System%\cmd.exe /c wmic SHADOWCOPY DELETE
- %System%\cmd.exe /c vssadmin Delete Shadows /All /Quiet
- %System%\cmd.exe /c bcdedit /set {default} recoveryenabled No
- %System%\cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures
(Nota: %System% es la carpeta del sistema de Windows, que en el caso de Windows 98 y ME suele estar en C:\Windows\System, en el caso de Windows NT y 2000 en C:\WINNT\System32 y en el caso de Windows XP y Server 2003 en C:\Windows\System32).
)Deja archivos de texto a modo de notas de rescate que contienen lo siguiente:
- {encrypted file path}\HOW TO RECOVER ENCRYPTED FILES.TXT
Técnica de inicio automático
Agrega las siguientes entradas de registro para permitir su ejecución automática cada vez que se inicia el sistema:
HKCU\Software\Microsoft\
Windows\CurrentVersion\RunOnce
{B5135AD2-D7D9-FFDC-0A8E-143026FB1938} = %Application Data%\Ghrome.exe
Otras modificaciones del sistema
Agrega las siguientes entradas de registro como parte de la rutina de instalación:
HKCU\Software\{B5135AD2-D7D9-FFDC-0A8E-143026FB1938}