Racryptor trójai

CH azonosító

CH-13351

Angol cím

Racryptor trojan

Felfedezés dátuma

2016.06.14.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Windows 2000, Windows 7, Windows 8, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

A js.Racryptor nevű, Windows operációs rendszereket támadó, zsaroló trójai káros kód vált ismertté, amely a felhasználó egyes fájljait titkosítja, majd megpróbálja eladni a titkosítás feloldásához szükséges jelszót.

Leírás

A Racryptor egy orosz nyelvű üzenet révén közli a követeléseit. Fontos jellemzője, hogy a fertőzésekor hatástalanítja a Windows árnyékmásolatok készítéséért felelős szolgáltatását, amivel eléri, hogy árnyékmásolatokból se lehessen elvégezni a helyreállítást. Ebből adódóan a biztonsági mentéseknek kulcsfontosságú szerepük van.

1. Létrehozza a következő állományokat:
%UserProfile%My Documentsdoc_attached_lZqMS
%SystemDrive%!!!README!!!lZqMS.rtf

2. Titkosítja az alábbi kiterjesztésekkel rendelkező állományokat:
.cd
.cdr
.dbf
.doc
.dwg
.jpg
.lcd
.mdb
.pdf
.png
.psd
.rar
.rtf
.xls
.zip

3. A kódolt fájlok kiterjesztéséhez a .locked szót fűzi hozzá.

4. Létrehozza, majd elindítja a következő állományt:
%UserProfile%My Documentsst.exe

5. A regisztrációs adatbázishoz hozzáadja az alábbi értéket:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun”(Default)” = “[a trójai elérési útvonala]”

6. A regisztrációs adatbázisból kitörli a következő bejegyzést:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesVSS

7. Kapcsolódik egy távoli vezérlőszerverhez.

8. Megjeleníti a zsaroló üzenetét.

Hivatkozások

Egyéb referencia: www.symantec.com
Egyéb referencia: isbk.hu


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »