Analisado por: John Rainier Navato   

 

UDS:Trojan-Ransom.Win32.Generic (KASPERSKY)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Ransomware

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Detalhes técnicos

Tipo de compactação: 2,913,981 bytes
Tipo de arquivo: EXE
Residente na memória: Sim
Data de recebimento das amostras iniciais: 19 julho 2023
Carga útil: Drops files, Modifies system registry, Encrypts files

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Dateien ein:

  • %User Temp%\7ZipSfx.000
  • %User Temp%\7ZipSfx.000\7za.exe
  • %User Temp%\7ZipSfx.000\Everything.exe
  • %User Temp%\7ZipSfx.000\Everything32.dll
  • %User Temp%\7ZipSfx.000\Everything64.dll
  • %User Temp%\7ZipSfx.000\Everything.ini
  • %User Temp%\7ZipSfx.000\Everything2.ini
  • %User Temp%\7ZipSfx.000\DC.exe
  • %User Temp%\7ZipSfx.000\Peninsuela.exe
  • %User Temp%\7ZipSfx.000\sdel.exe
  • %User Temp%\7ZipSfx.000\sdel64.exe
  • %User Temp%\7ZipSfx.000\session.tmp
  • %AppDataLocal%\{{Random Characters}}\7za.exe
  • %AppDataLocal%\{{Random Characters}}\DC.exe
  • %AppDataLocal%\{{Random Characters}}\Everything.exe
  • %AppDataLocal%\{{Random Characters}}\Everything.ini
  • %AppDataLocal%\{{Random Characters}}\Everything2.ini
  • %AppDataLocal%\{{Random Characters}}\Everything32.dll
  • %AppDataLocal%\{{Random Characters}}\Everything64.dll
  • %AppDataLocal%\{{Random Characters}}\BITCOIN.exe
  • %AppDataLocal%\{{Random Characters}}\sdel.exe
  • %AppDataLocal%\{{Random Characters}}\sdel64.exe
  • %AppDataLocal%\{{Random Characters}}\session.tmp
  • %System Root%\OMO_OMO_Decryption.txt

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Fügt die folgenden Prozesse hinzu:

  • "%User Temp%\7zipSfx.000\7za.exe" I
  • "%User Temp%\7zipSfx.000\7za.exe" x -y -p1949911452596921523 Everything64.dll
  • %User Temp%\7zipSfx.000\Peninsula.exe"
  • %AppDataLocal%\{{Random Characters}}\BITCOIN.exe
  • cmd.exe /c DC.exe /D
  • "%AppDataLocal%\{{Random Characters}}\BITCOIN.exe" -e watch -pid {PID} -!
  • "%AppDataLocal%\{{Random Characters}}\BITCOIN.exe" -e ul1
  • "%AppDataLocal%\{{Random Characters}}\BITCOIN.exe" -e ul2
  • "%Prgoram Files%\Everything\Everything.exe" -startup
  • cmd /c ""%User Temp%\7ZSfx000.cmd" "
  • powercfg.exe -H off
  • powercfg.exe -SETACVALUEINDEX {Random Hex Values 1} 0
  • powercfg.exe -SETACVALUEINDEX {Random Hex Values 2} 0
  • powercfg.exe -SETACVALUEINDEX {Random Hex Values 3} 0
  • powercfg.exe -SETDCVALUEINDEX {Random Hex Values 1} 0
  • powercfg.exe -SETDCVALUEINDEX {Random Hex Values 2} 0
  • powercfg.exe -SETDCVALUEINDEX {Random Hex Values 3} 0
  • powercfg.exe -SETACVALUEINDEX {Random Hex Values 1} 0
  • powercfg.exe -SETACVALUEINDEX {Random Hex Values 2} 0
  • powercfg.exe -SETACVALUEINDEX {Random Hex Values 3} 0
  • powercfg.exe -SETDCVALUEINDEX {Random Hex Values 1} 0
  • powercfg.exe -SETDCVALUEINDEX {Random Hex Values 2} 0
  • powercfg.exe -SETDCVALUEINDEX {Random Hex Values 3} 0
  • powercfg.exe -S {Random Hex Values 4}
  • powercfg.exe -S {Random Hex Values 5}
  • powercfg.exe -ExecutionPolicy Bypass "Get -VM | Stop-VM"
  • powercfg.exe -ExecutionPolicy Bypass "Get -VM | Select-Object vmid | Get-VHD | %{Get-DiskImage-ImagePath $_.Path; Get-DiskImage-ImagePath $-.ParentPath} | Dismount-DiskImage"
  • powercfg.exe -ExecutionPolicy Bypass "Get -Volume | Get-DiskImage | Dismount-DiskImage"

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Erstellt die folgenden Ordner:

  • %User Temp%\7ZipSfx.000
  • %AppDataLocal%\{GUID}
  • %System Root%\temp

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Local\Temp unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).. %System Root% ist der Stammordner, normalerweise C:\. Dort befindet sich auch das Betriebssystem.)

Autostart-Technik

Fügt folgende Registrierungseinträge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
BITCOIN.exe = notepad.exe "%AppDataLocal%\OMO_OMO_Decryption.txt

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Everything = %Progmra Files%\Everything\Everything.exe

Fügt die folgenden "Image File Execution Options"-Registrierungseinträge hinzu, um sich beim Starten bestimmter Anwendungen automatisch selbst auszuführen:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
{Service Name}
Debugger = %System%Systray.exe

Andere Systemänderungen

Fügt die folgenden Registrierungseinträge hinzu:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\ Windows Defender
DisableAntiSpyware = 1

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
HidePowerOptions = 1

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
shutdownwithoutlogon = 0

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
DataCollection
AllowTelemetry = 0

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
mimicfile\shell\open\
command
(Default) = notepad.exe "%AppDataLocal%\OMO_OMO_Decryption.txt

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
.org
(Default) = mimicfile

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
Owner = {Random Hex Values}

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
Session Hash = {Random Hex Values}

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
Sequence = 1

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFiles0000 = %User Profile%\Documents\rem.edk

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFilesHash = {Random Hex Values}

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFiles0000 = %AppDataLocal%\Vmware\hgfs.dat

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFiles0000 = %AppDataLocal%\{{Random Characters}}\BITCOIN.exe

HKEY_CURRENT_USER\Software\Microsoft\
RestartManager\Session0000
RegFiles0000 = %AppDataLocal%\{{Random Characters}}\Everything32.exe

HKEY_USERS\{SID}\exefile\
shell\open\command
(Default) = "%1" %*

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
HidePowerOptions = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
NoClose = 1

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer
StartMenuLogOff = 1

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\FileSystem
LongPathsEnabled = 1

Ändert die folgenden Registrierungseinträge:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows Defender
DisableAntiSpyware = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows Defender\Real-Time Protection
DisableRealTimeMonitoring = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\WinDefend
Start = 3

(Note: The default value data of the said registry entry is 2.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\VSS
Start = 4

(Note: The default value data of the said registry entry is 3.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\SDRSVC
Start = 4

(Note: The default value data of the said registry entry is 3.)

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\wbengine
Start = 4

(Note: The default value data of the said registry entry is 3.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
ConsentPromptBehaviorAdmin = 0

(Note: The default value data of the said registry entry is 5.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
ConsentPromptBehaviorUser = 0

(Note: The default value data of the said registry entry is 3.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
PromptOnSecureDesktop = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnableLUA = 0

(Note: The default value data of the said registry entry is 1.)

Andere Details

Fügt die folgenden Registrierungsschlüssel hinzu:

HKEY_USERS\{SID Class}\exefile

HKEY_USERS\{SID Class}\exefile\
shell

HKEY_USERS\{SID Class}\exefile\
shell\open

HKEY_USERS\{SID Class}\exefile\
shell\open\command

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
Explorer

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Explorer

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
Data Collection

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
Control\FileSystem

HKEY_CURRENT_USER\Software\Policies\
Microsoft\Windows\System

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
mimicfile

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
mimicfile\shell

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
mimicfile\shell\open

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
mimic\shell\open\
command

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\
.org

  Solução

Mecanismo de varredura mínima: 9.800
Primeiro arquivo padrão VSAPI: 18.592.05
Data do lançamento do primeiro padrão VSAPI: 25 julho 2023
VSAPI OPR Pattern Version: 18.593.00
VSAPI OPR Pattern veröffentlicht am: 26 julho 2023

Step 2

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>

Step 4

Im abgesicherten Modus neu starten

[ Saber mais ]

Step 5

Diesen geänderten Registrierungswert wiederherstellen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender
    • DisableAntiSpyware = 1 (Change to default value: 0)
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection
    • DisableRealTimeMonitoring = 1 (Change to default value: 0)
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\WinDefend
    • Start = 3 (Change to default value: 2)
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\VSS
    • Start = 4 (Change to default value: 3)
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\SDRSVC
    • Start = 4 (Change to default value: 3)
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\wbengine
    • Start = 4 (Change to default value: 3)
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • ConsentPromptBehaviorAdmin = 0  (Change to default value: 5)
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • ConsentPromptBehaviorUser = 0 (Change to default value: 3)
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • PromptOnSecureDesktop = 0  (Change to default value: 1)
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • EnableLUA = 0 (Change to default value: 1)

Step 6

Diesen Registrierungswert löschen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\ Windows Defender
    • DisableAntiSpyware = 1
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • HidePowerOptions = 1
  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
    • shutdownwithoutlogon = 0
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\DataCollection
    • AllowTelemetry = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mimicfile\shell\open\command
    • (Default) = notepad.exe "%AppDataLocal%\OMO_OMO_Decryption.txt
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.org
    • (Default) = mimicfile
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • Owner = {Random Hex Values}
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • Session Hash = {Random Hex Values}
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • Sequence = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFiles0000 = %User Profile%\Documents\rem.edk
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFilesHash = {Random Hex Values}
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFiles0000 = %AppDataLocal%\Vmware\hgfs.dat
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFiles0000 = %AppDataLocal%\{{Random Characters}}\BITCOIN.exe
  • In HKEY_CURRENT_USER\Software\Microsoft\RestartManager\Session0000
    • RegFiles0000 = %AppDataLocal%\{{Random Characters}}\Everything32.exe
  • In HKEY_USERS\{SID}\exefile\shell\open\command
    • (Default) = "%1" %*
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • HidePowerOptions = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • NoClose = 1
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    • StartMenuLogOff = 1
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\FileSystem
    • LongPathsEnabled = 1

Step 7

Diesen Registrierungsschlüssel löschen

[ Saber mais ]

Wichtig: Eine nicht ordnungsgemäße Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten können. Lesen Sie ansonsten zuerst diesen Microsoft Artikel, bevor Sie die Registrierung Ihres Computers ändern.

  • In HKEY_USERS\{SID Class}\exefile\shell\open
    • command
  • In HKEY_USERS\{SID Class}\exefile\shell
    • open
  • In HKEY_USERS\{SID Class}\exefile
    • shell
  • In HKEY_USERS\{SID Class}
    • exefile
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft
    • Windows Defender
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
    • Explorer
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
    • Explorer
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
    • System
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies
    • Data Collection
  • In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control
    • FileSystem
  • In HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows
    • System
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mimic\shell\open
    • command
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mimic\shell
    • open
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mimic
    • shell
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
    • mimic
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Classes
    • .org

Step 8

Diese Datei suchen und löschen

[ Saber mais ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %User Temp%\7ZipSfx.000
  • %User Temp%\7ZipSfx.000\7za.exe
  • %User Temp%\7ZipSfx.000\Everything.exe
  • %User Temp%\7ZipSfx.000\Everything32.dll
  • %User Temp%\7ZipSfx.000\Everything64.dll
  • %User Temp%\7ZipSfx.000\Everything.ini
  • %User Temp%\7ZipSfx.000\Everything2.ini
  • %User Temp%\7ZipSfx.000\DC.exe
  • %User Temp%\7ZipSfx.000\Peninsuela.exe
  • %User Temp%\7ZipSfx.000\sdel.exe
  • %User Temp%\7ZipSfx.000\sdel64.exe
  • %User Temp%\7ZipSfx.000\session.tmp
  • %AppDataLocal%\{{Random Characters}}\7za.exe
  • %AppDataLocal%\{{Random Characters}}\DC.exe
  • %AppDataLocal%\{{Random Characters}}\Everything.exe
  • %AppDataLocal%\{{Random Characters}}\Everything.ini
  • %AppDataLocal%\{{Random Characters}}\Everything2.ini
  • %AppDataLocal%\{{Random Characters}}\Everything32.dll
  • %AppDataLocal%\{{Random Characters}}\Everything64.dll
  • %AppDataLocal%\{{Random Characters}}\BITCOIN.exe
  • %AppDataLocal%\{{Random Characters}}\sdel.exe
  • %AppDataLocal%\{{Random Characters}}\sdel64.exe
  • %AppDataLocal%\{{Random Characters}}\session.tmp
  • %System Root%\OMO_OMO_Decryption.txt

Step 9

Diese Ordner suchen und löschen

[ Saber mais ]
Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Ordner in den Suchergebnissen zu berücksichtigen.
  • %User Temp%\7ZipSfx.000
  • %AppDataLocal%\{GUID}
  • %System Root%\temp

Step 10

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als Ransom.Win32.MIMIC.YXDGS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 11

Restore encrypted files from backup.

Step 12

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Ransom.Win32.MIMIC.YXDGS entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!