Win32/Sorikrypt.A zsarolókártevő

CH azonosító

CH-14102

Angol cím

Ransom:Win32/Sorikrypt.A

Felfedezés dátuma

2017.06.15.

Súlyosság

Közepes

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Microsoft Windows

Összefoglaló

A Win32/Sorikrypt.A (Windows Defender) egy ingyenes programmal létrehozott zsarolókártevő. A támadó teljesen testre tudja szabni a kártevőt, így többek között meghatározhatja a titkosítandó fájlok körét, típusát, a titkosított fájlok kiterjesztésének nevét, a zsaroló üzenetet és a fájlok feloldásához szükséges jelszót is.

Leírás

Amikor a kártevő egy új rendszert megfertőz, először lemásolja magát – egy véletlenszerű fájlnévvel ellátva – a %TEMP% könyvtárba, majd létrehozza az alábbi registry bejegyzést annak érdekében, hogy a továbbiakban automatikusan elinduljon:

  • In subkey: HKLMSoftwareMicrosoftWindowsCurrentVersionRun
    Sets value: “Alcmeter”
    With data: “%TEMP%<malware file name>”

Ezen kívül további bejegyzéseket is létrehoz a registry-ben, például:

  • In subkey: HKEY_CLASSES_ROOT.bs7912
    Sets value: “(Default)”
    With data: “QVHXQDQKOFLBYBV”
  • In subkey: HKEY_CLASSES_ROOTQVHXQDQKOFLBYBV
    Sets value: “(Default)”
    With data: “CRYPTED!”
  • In subkey: HKEY_CLASSES_ROOTQVHXQDQKOFLBYBVDefaultIcon
    Sets value: “(Default)”
    With data: “<malware file name>,0”
  • In subkey: HKEY_CLASSES_ROOTQVHXQDQKOFLBYBVshellopencommand
    Sets value: “(Default)”
    With data: “<malware file name>”

A zsaroló kártevő a következő fájlokat titkosítja: „.txt”, „.html”, „.pdf” „.bmp”, „.pif”, „.jpg”, „.wav”, „.wma”, „.lnk”, majd a titkosított fájloknak a „.bs7912” kiterjesztést adja.

A fentieken túlmenően létrehozza a következő, felhasználónak szóló tájékoztató fájlt is:

  • HOW TO DECRYPT FILES.txt

Megoldás

Használjon offline biztonsági mentést és naprakész vírusirtó szoftvert!

Hivatkozások

Egyéb referencia: www.microsoft.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »