Ransomcrypt.Y trójai

CH azonosító

CH-12907

Angol cím

Ransomcrypt.Y trojan

Felfedezés dátuma

2016.01.04.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

Összefoglaló

A Ransomcrypt.Y egy olyan trójai, amely a felhasználó egyes fájljait titkosítja, majd megpróbálja eladni a titkosítás feloldásához szükséges jelszót.

Leírás

Mikor aktiválódik létrehozza az alábbi állományokat:

  • %UserProfile%Application DataChrome Browserchrome
  • %UserProfile%Application DataChrome Browserchrome.exe
  • %UserProfile%Application DataChrome Browserffmpegsumo.dll
  • %UserProfile%Application DataChrome Browserg
  • %UserProfile%Application DataChrome Browsericudtl.dat
  • %UserProfile%Application DataChrome Browserlocales
  • %UserProfile%Application DataChrome Browsermsgbox.vbs
  • %UserProfile%Application DataChrome Browsern.l
  • %UserProfile%Application DataChrome Browsern.q
  • %UserProfile%Application DataChrome Browsernw.pak
  • %UserProfile%Application DataChrome Browserrundll32.exe
  • %UserProfile%Application DataChrome Browsers.exe
  • %UserProfile%Application DataChrome Browseru.vbs
  • %UserProfile%Local SettingsTempnw[FOUR RANDOM DIGITS]_[FIVE RANDOM DIGITS]binary.bin
  • %UserProfile%Local SettingsTempnw[FOUR RANDOM DIGITS]_[FIVE RANDOM DIGITS]icon.png
  • %UserProfile%Local SettingsTempnw[FOUR RANDOM DIGITS]_[FIVE RANDOM DIGITS]index.html
  • %UserProfile%Local SettingsTempnw[FOUR RANDOM DIGITS]_[FIVE RANDOM DIGITS]node_modules
  • %UserProfile%Local SettingsTempnw[FOUR RANDOM DIGITS]_[FIVE RANDOM DIGITS]package.json

Létrehozza az %AppData%MicrosoftWindowsStart MenuProgramsStartupChromeService.lnk ikont így automatikusan indulhat.

Az alábbi kiterjesztésű állományokat titkosítja:

  • .3dm
  • .3g2
  • .3gp
  • .aaf
  • .accdb
  • .aep
  • .aepx
  • .aet
  • .ai
  • .aif
  • .as
  • .as3
  • .asf
  • .asp
  • .asx
  • .avi
  • .bmp
  • .c
  • .class
  • .cpp
  • .cs
  • .csv
  • .dat
  • .db
  • .dbf
  • .doc
  • .docb
  • .docm
  • .docx
  • .dot
  • .dotm
  • .dotx
  • .dwg
  • .dxf
  • .efx
  • .eps
  • .fla
  • .flv
  • .gif
  • .h
  • .idml
  • .iff
  • .indb
  • .indd
  • .indl
  • .indt
  • .inx
  • .jar
  • .java
  • .jpeg
  • .jpg
  • .m3u
  • .m3u8
  • .m4u
  • .max
  • .mdb
  • .mid
  • .mov
  • .mp3
  • .mp4
  • .mpa
  • .mpeg
  • .mpg
  • .msg
  • .pdb
  • .pdf
  • .php
  • .plb
  • .pmd
  • .png
  • .pot
  • .potm
  • .potx
  • .ppam
  • .ppj
  • .pps
  • .ppsm
  • .ppsx
  • .ppt
  • .pptm
  • .pptx
  • .prel
  • .prproj
  • .ps
  • .psd
  • .ra
  • .raw
  • .rb
  • .rtf
  • .sdf
  • .ses
  • .sldm
  • .sldx
  • .sql
  • .svg
  • .swf
  • .tif
  • .txt
  • .vcf
  • .vob
  • .wav
  • .wma
  • .wmv
  • .wpd
  • .wps
  • .xla
  • .xlam
  • .xll
  • .xlm
  • .xls
  • .xlsb
  • .xlsm
  • .xlsx
  • .xlt
  • .xltm
  • .xltx
  • .xlw
  • .xml
  • .xqx
  • .xqx

Továbbá titkosítja azokat a fájlokat melyek az alábbi karaktereket tartalmazzák:

  • sav
  • spv
  • grle
  • mlx
  • sv5
  • game
  • slot

Kihagyja az alábbi helyeket:

  • %Windir%
  • %SystemDrive%Documents and SettingsAll UsersStart MenuPrograms
  • %Temp%
  • [PATH TO FOLDER]winnt
  • [PATH TO FOLDER]boot
  • [PATH TO FOLDER]tmp
  • [PATH TO FOLDER]$recycle.bin

Végül követeli a felhasználótól, hogy vásárolja meg a visszafejtéshez szükséges kulcsot.

Megoldás

  • Használjon offline biztonsági mentést.
  • Az eltávolításban segítséget nyújthat: Norton Power Eraser (NPE), Norton Bootable Recovery Tool

Hivatkozások

Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »