Analyse von: Raymart Christian Yambot   

 

Win32:RansomX-gen [Ransom] (AVAST)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Ransomware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Technische Details

Dateigröße: 143,872 bytes
Dateityp: EXE
Speicherresiden: Nein
Erste Muster erhalten am: 03 November 2022
Schadteil: Connects to URLs/IPs, Collects system information, Encrypts files, Displays message/message boxes

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Fügt die folgenden Prozesse hinzu:

  • "%System%\cmd.exe" /c bcdedit /set {current} bootstatuspolicy ignoreallfailures
  • "%System%\cmd.exe" /c bcdedit /set {current} recoveryenabled no
  • "%Windows%\sysnative\vssadmin.exe" delete shadows /all /quiet
  • taskill -f -im {Stopped Processes}
  • sc delete {Deleted Services}

(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)

Andere Systemänderungen

Ändert die folgenden Registrierungseinträge:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
PolicyManager\default\Start\
HideShutDown
value = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
PolicyManager\default\Start\
HideRestart
value = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
PolicyManager\default\Start\
HideSignOut
value = 1

(Note: The default value data of the said registry entry is 0.)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
shutdownwithoutlogon = 0

(Note: The default value data of the said registry entry is 1.)

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows NT\Terminal Services
MaxConnectionTime = 0

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows NT\Terminal Services
MaxDisconnectionTime = 0

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows NT\Terminal Services
MaxIdleTime = 0

Löscht die folgenden Registrierungsschlüssel:

HKEY_CURRENT_USER\SOFTWARE\Raccine

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\EventLog\Application\
Raccine

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
vssadmin.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
wmic.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
wbadmin.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
bcdedit.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
powershell.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
diskshadow.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
net.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
taskkill.exe

Prozessbeendigung

Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgeführt werden:

  • sqlserv.exe
  • oracle.exe
  • ntdbsmgr.exe
  • sqlservr.exe
  • sqlwriter.exe
  • MsDtsSrvr.exe
  • msmdsrv.exe
  • ReportingServecesService.exe
  • fdhost.exe
  • fdlauncher.exe
  • mysql.exe

  • where (Stopped Processes}
    • sqlwriter.exe
    • sqlservr.exe
    • msmdsrv.exe
    • MsDtsSrvr.exe
    • sqlceip.exe
    • fdlauncher.exe
    • Ssms.exe
    • SQLAGENT.EXE
    • fdhost.exe
    • fdlauncher.exe
    • sqlservr.exe
    • ReportingServicesService.exe
    • msftesql.exe
    • pg_ctl.exe
    • postgres.exe

Datendiebstahl

Folgende Daten werden gesammelt:

  • Computer Name
  • Product Name
  • OS Architecture
  • Application Privilege

Entwendete Daten

Sendet die gesammelten Daten über HTTP-POST an den folgenden URL:

  • http://{BLOCKED}.{BLOCKED}.191.141/QWEwqdsvsf/ap.php

Andere Details

Es macht Folgendes:

  • It encrypts files from local drives, removable drives, and network shares.
  • It DOES NOT continue to routine if User Default Language ID of the system is any of the following:
    • Russian (0x419)
    • Kazakh (0x43F)
    • Belarusian (0x423)
    • Ukrainian (0x422)
    • Tatar (0x444)
  • It blocks any system shutdown and displays the following the message:
    • "Do NOT shutdown OR reboot your PC: this might damage your files permanently !"
  • It reverts the following modified registries entries back to its default values after encryption:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideShutDown
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideRestart
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start\HideSignOut
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Policies\System\shutdownwithoutlogon
  • It deletes the following services {Deleted Services}:
    • MSSQLFDLauncher
    • MSSQLSERVER
    • SQLSERVERAGENT
    • SQLBrowser
    • SQLTELEMETRY
    • MsDtsServer130
    • SSISTELEMETRY130
    • SQLWriter
    • MSSQL$VEEAMSQL2012
    • SQLAgent$VEEAMSQL2012
    • MSSQL
    • SQLAgent
    • MSSQLServerADHelper100
    • MSSQLServerOLAPService
    • MsDtsServer100
    • ReportServer
    • SQLTELEMETRY$HL
    • TMBMServer
    • MSSQL$PROGID
    • MSSQL$WOLTERSKLUWER
    • SQLAgent$PROGID
    • SQLAgent$WOLTERSKLUWER
    • MSSQLFDLauncher$OPTIMA
    • MSSQL$OPTIMA
    • SQLAgent$OPTIMA
    • ReportServer$OPTIMA
    • msftesql$SQLEXPRESS
    • postgresql-x64-9.4

  Lösungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 17.958.03
Erste VSAPI Pattern veröffentlicht am: 25 November 2022
VSAPI OPR Pattern-Version: 17.959.00
VSAPI OPR Pattern veröffentlicht am: 26 November 2022

Step 2

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 3

<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>

Step 4

Restore this modified registry value

[ learnMore ]

Important: Editing the Windows Registry incorrectly can lead to irreversible system malfunction. Please do this only if you know how to or you can seek your system administrator’s help. You may also check out this Microsoft article first before modifying your computer's registry.

  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    • MaxConnectionTime = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    • MaxDisconnectionTime = 0
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
    • MaxIdleTime = 0

Step 5

Restore these deleted registry keys/values from backup

*Note: Only Microsoft-related keys/values will be restored. If the malware/grayware also deleted registry keys/values related to programs that are not from Microsoft, please reinstall those programs on your computer.

  • In HKEY_CURRENT_USER\SOFTWARE\
    • Raccine
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\
    • Raccine
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • vssadmin.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • wmic.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • wbadmin.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • bcdedit.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • powershell.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • diskshadow.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • net.exe
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\\CurrentVersion\Image File Execution Options\
    • taskkill.exe

Step 6

Diese Dateien suchen und löschen

[ learnMore ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter "Weitere erweiterte Optionen", um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • {Drive Letter:}\FILE RECOVERY.txt
  • {Encrypted Directory:}\FILE RECOVERY.txt
DATA_GENERIC_FILENAME_1
  • Wählen Sie im Listenfeld lt;i>Suchen in die Option Arbeitsplatz, und drücken Sie die Eingabetaste.
  • Markieren Sie die gefundene Datei, und drücken Sie UMSCHALT+ENTF, um sie endgültig zu löschen.
  • Wiederholen Sie die Schritte 2 bis 4 für die übrigen Dateien:
      • {Drive Letter:}\FILE RECOVERY.txt
      • {Encrypted Directory:}\FILE RECOVERY.txt
  • Step 7

    Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Ransom.Win32.TARGETCOMP.YXCKCZ entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

    Step 8

    Restore this file from backup only Microsoft-related files will be restored. If this malware/grayware also deleted files related to programs that are not from Microsoft, please reinstall those programs on you computer again.


    Nehmen Sie an unserer Umfrage teil