分析者: Lorenzo Martin Lopez   

 :

Ransom:MSIL/Filecoder.EY!MTB (MICROSOFT), Trojan-Ransom.FileCrypter (IKARUS)

 平台:

Windows

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Ransomware

  • 有破坏性?:
    没有

  • 加密?:
    没有

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载,或由其他恶意软件释放。

它以其他恶意软件释放的文件或用户访问恶意网站时不知不觉下载的文件的形式到达系统。

  技术详细信息

文件大小: 38,400 bytes
报告日期: EXE
内存驻留: 是的
初始樣本接收日期: 2021年2月9日
Payload: 显示图形/图片, 显示消息/消息框
N

新病毒详细信息

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

自启动技术

它添加下列注册表项,在系统每次启动时自行执行:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
{Povlsomware, Sistem32, Servers, or other} = {Malware Filepath}\{Malware Filename}.exe

其他详细信息

它显示下列图像:

它使用下列扩展名加密文件:

  • 7z
  • 1cd
  • 3fr
  • 3g2
  • 3gp
  • 7z
  • accdb
  • ai
  • apk
  • arch00
  • ari
  • arw
  • asf
  • asp
  • aspx
  • asset
  • avi
  • bar
  • bat
  • bay
  • bc6
  • bc7
  • big
  • bik
  • bkf
  • bkp
  • blob
  • bmp
  • bsa
  • cad
  • cas
  • cdn
  • cdr
  • cer
  • cf
  • cfe
  • cfg
  • cfr
  • cfu
  • cr2
  • crt
  • crw
  • cs
  • css
  • csv
  • cxi
  • d3dbsp
  • das
  • dazip
  • db0
  • dba
  • dbf
  • dcr
  • der
  • desc
  • divx
  • dmp
  • dng
  • doc
  • docm
  • docx
  • dt
  • dwg
  • dxf
  • dxg
  • eip
  • epf
  • epk
  • eps
  • erf
  • esm
  • exe
  • ff
  • fff
  • flv
  • forge
  • fos
  • fpk
  • fsh
  • gdb
  • gho
  • gif
  • gpx
  • grs
  • hkdb
  • hkx
  • hplg
  • html
  • hvpl
  • ibank
  • icxs
  • iiq
  • img
  • indd
  • index
  • ini
  • itdb
  • itl
  • itm
  • iwd
  • iwi
  • j6i
  • jpe
  • jpeg
  • jpg
  • js
  • k25
  • kdb
  • kdc
  • key
  • kf
  • kml
  • kmz
  • layout
  • lbf
  • litemod
  • lnk
  • lrf
  • ltx
  • lvl
  • m2
  • m3u
  • m4a
  • m4v
  • map
  • mcmeta
  • md
  • mdb
  • mdbackup
  • mddata
  • mdf
  • mef
  • menu
  • mfw
  • mkv
  • mlx
  • mos
  • mov
  • mp3
  • mp4
  • mpeg
  • mpg
  • mpqge
  • mrw
  • mrwref
  • mxl
  • ncf
  • nef
  • nrg
  • nrw
  • ntl
  • odb
  • odc
  • odm
  • odp
  • ods
  • odt
  • ogg
  • orf
  • p12
  • p7b
  • p7c
  • pak
  • pdd
  • pdf
  • pef
  • pem
  • pfx
  • php
  • pk7
  • pkpass
  • png
  • pps
  • ppt
  • pptm
  • pptx
  • ps
  • psd
  • psk
  • pst
  • ptx
  • py
  • qdf
  • qic
  • r3d
  • raf
  • rar
  • raw
  • rb
  • re4
  • rgss3a
  • rim
  • rm
  • rofl
  • rtf
  • rw2
  • rwl
  • rwz
  • sav
  • sb
  • sid
  • sidd
  • sidn
  • sie
  • sis
  • slm
  • sln
  • snx
  • sql
  • sqlite
  • sqlite3
  • sr2
  • srf
  • srw
  • sum
  • svg
  • swf
  • syncdb
  • t12
  • t13
  • tax
  • tc
  • tga
  • tif
  • tiff
  • tor
  • txt
  • upk
  • vcf
  • vdf
  • vfs0
  • vob
  • vpk
  • vpp_pc
  • vtf
  • w3x
  • wallet
  • wav
  • wb2
  • wma
  • wmf
  • wmo
  • wmv
  • wotreplay
  • wpd
  • wps
  • x3f
  • xf
  • xlk
  • xlr
  • xls
  • xlsb
  • xlsm
  • xlsx
  • xml
  • xxx
  • zip
  • ztmp

该程序执行以下操作:

  • creates autostart registries only if the filepath does not contain rundll32.exe
  • has several variations with different target extensions and avoided folders

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 16.528.07
VSAPI 第一样式发布日期: 2021年2月9日
VSAPI OPR样式版本: 16.529.00
VSAPI OPR样式发布日期: 2021年2月10日
N

Step 2

对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。

Step 3

请注意,在执行此恶意软件/间谍软件/灰色软件期间,并非所有文件、文件夹、注册表项和条目都安装在您的计算机上。这可能是由于安装不完整或其他操作系统条件造成的。如果找不到相同的文件/文件夹/注册表信息,请继续下一步。

Step 4

重启进入安全模式

[ 更多 ]

Step 5

删除该注册表值

[ 更多 ]

注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。

  • In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • {Povlsomware, Sistem32, Servers, or other} = {Malware Filepath}\{Malware Filename}.exe

Step 6

搜索和删除这些文件

[ 更多 ]
有些组件文件可能是隐藏的。请确认在"高级选项"中已选中搜索隐藏文件和文件夹复选框,使查找结果包括所有隐藏文件和文件夹。  
  • Прочитай менЯ.txt
  • Наши контакты.txt
DATA_GENERIC_FILENAME_1
  • 查找范围下拉列表中,选择
  • 我的电脑然后回车确认。
  • 一旦找到,请选择文件,然后按下SHIFT+DELETE彻底删除文件。
  • 对剩余的文件重复第2到4步:
        
      • Прочитай менЯ.txt
      • Наши контакты.txt
  • Step 7

    重启进入正常模式,使用亚信安全产品扫描计算机,检测Ransom.MSIL.POVLSOM.THBAOBA文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。

    Step 8

    从备份中还原被加密的文件。