Trojan.Ransomcrypt.AY

CH azonosító

CH-13317

Angol cím

Trojan.Ransomcrypt.AY

Felfedezés dátuma

2016.06.09.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows

Érintett verziók

Windows 2000, Windows 7, Windows 8, Windows 95, Windows 98, Windows NT, Windows Vista, Windows XP

Összefoglaló

A Ransomcrypt.AY nevű, Windows operációs rendszereket támadó, zsaroló trójai káros kód vált ismertté, amely a felhasználó egyes fájljait titkosítja, majd megpróbálja eladni a titkosítás feloldásához szükséges jelszót.

Leírás

Mikor aktiválódik, létrehozza az alábbi állományokat:

  • %UserProfile%How to decrypt your files.jpg
  • %System%[THREAT FILE NAME].exe
  • %UserProfile%Start MenuProgramsStartup[THREAT FILE NAME].exe
  • %UserProfile%Start MenuProgramsStartupHow to decrypt your files.jpg
  • %UserProfile%Start MenuProgramsStartupHow to decrypt your files.txt

Létrehozza az alábbi regisztrációs bejegyzést:

  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”[RANDOM CHARACTERS]” = “%System%[THREAT FILE NAME].exe”

Csatlakozik az alábbi kiszolgálók valamelyikéhez:

  • jfheubdh.cc
  • kurvilkazz.ru
  • rrpproxy.net
  • dd24.net
  • key-systems.net
  • keydrive.lu
  • avtomoika234.cc
  • tuginsaat.com

Ezek után – a system fájlok kivételével – titkosítja a számítógépen található fájlokat.

Minden titkosított fájl az alábbi séma alapján kerül átnevezésre: .id-[EIGHT DIGIT NUMBER].[EMAIL ADDRESS].xtbl

A trójai ezek után megváltoztatja a háttérképet és egy, a titkosítás visszafejtéséhez szükséges leírást mutat meg.

Az alábbi fájl is tartalmazza az üzenetet: %UserProfile%Start MenuProgramsStartupHow to decrypt your files.txt

Végül a trójai elküldi az alábbi információkat egy szerverre:

  • Trójai ID
  • Fertőzött számítógép ID
  • Hosztnév
  • A trójai által használt e-mail cím
  • A titkosított dokumentumok, képek, adatbázisok száma
  • A titkosított állományok száma összesen

Hivatkozások

Egyéb referencia: www.symantec.com


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »