Ransom.Python.BLACKKINGDOM.YPEJG
Ransom.Demonware (QUICKHEAL)
Windows

恶意软件类型:
Ransomware
有破坏性?:
没有
加密?:
没有
In the Wild:
是的
概要
它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。
该恶意软件不具有任何传播例程。
该恶意软件不具有任何后门例程。
技术详细信息
新病毒详细信息
它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。
安装
它植入下列组件文件:
- %User Temp%\_MEI{random}\_decimal.pyd
- %User Temp%\_MEI{random}\_hashlib.pyd
- %User Temp%\_MEI{random}\_lzma.pyd
- %User Temp%\_MEI{random}\_multiprocessing.pyd
- %User Temp%\_MEI{random}\_overlapped.pyd
- %User Temp%\_MEI{random}\_queue.pyd
- %User Temp%\_MEI{random}\_socket.pyd
- %User Temp%\_MEI{random}\_ssl.pyd
- %User Temp%\_MEI{random}\_uuid.pyd
- %User Temp%\_MEI{random}\base_library.zip
- %User Temp%\_MEI{random}\libcrypto-1_1.dll
- %User Temp%\_MEI{random}\libffi-7.dll
- %User Temp%\_MEI{random}\libssl-1_1.dll
- %User Temp%\_MEI{random}\payload.exe.manifest
- %User Temp%\_MEI{random}\pyexpat.pyd
- %User Temp%\_MEI{random}\python39.dll
- %User Temp%\_MEI{random}\select.pyd
- %User Temp%\_MEI{random}\unicodedata.pyd
- %User Temp%\_MEI{random}\VCRUNTIME140.dll
- %User Temp%\_MEI{random}\_asyncio.pyd
- %User Temp%\_MEI{random}\_bz2.pyd
- %User Temp%\_MEI{random}\_cffi_backend.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\_ctypes.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_ctr.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_des.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_des3.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_ecb.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_eksblowfish.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_ocb.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_ofb.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_Salsa20.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_ARC4.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_chacha20.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_aes.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_aesni.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_arc2.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_blowfish.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_cast.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_cbc.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Cipher\_raw_cfb.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_MD5.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_poly1305.cp39-win_amd64.py
- %User Temp%\_MEI{random}\Crypto\Hash\_RIPEMD160.cp39-win_amd64.pyd"
- %User Temp%\_MEI{random}\Crypto\Hash\_SHA1.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_SHA224.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_SHA256.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_SHA384.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_SHA512.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_BLAKE2b.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_BLAKE2s.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_ghash_clmul.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_ghash_portable.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_keccak.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_MD2.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Hash\_MD4.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Math\_modexp.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Protocol\_scrypt.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\PublicKey\_ec_ws.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Util\_strxor.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Crypto\Util\_cpuid_c.cp39-win_amd64.pyd
- %User Temp%\_MEI{random}\Include\pyconfig.h
(注意: %User Temp% 是当前用户的 Temp 文件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000(32-bit)、XP 和 Server 2003(32-bit))、C:\Users\{user name}\AppData\Local\Temp (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit) 和 10(64-bit)。)
它创建下列文件夹:
- %User Temp%\_MEI{random}
- %User Temp%\_MEI{random}\Crypto
- %User Temp%\_MEI{random}\Crypto\Protocol
- %User Temp%\_MEI{random}\Crypto\PublicKey
- %User Temp%\_MEI{random}\Crypto\Util
- %User Temp%\_MEI{random}\Crypto\Cipher
- %User Temp%\_MEI{random}\Crypto\Hash
- %User Temp%\_MEI{random}\Crypto\Math
- %User Temp%\_MEI{random}\Include
(注意: %User Temp% 是当前用户的 Temp 文件夹。通常位于 C:\Documents and Settings\{user name}\Local Settings\Temp (Windows 2000(32-bit)、XP 和 Server 2003(32-bit))、C:\Users\{user name}\AppData\Local\Temp (Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit) 和 10(64-bit)。)
传播
该恶意软件不具有任何传播例程。
后门例程
该恶意软件不具有任何后门例程。
其他详细信息
该程序执行以下操作:
- It only encrypts the "c:\" local drive.
解决方案
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 2
注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有文件、文件夹和注册表键值和项都会安装到您的计算机上。这可能是由于不完整的安装或其他操作系统条件所致。如果您没有找到相同的文件/文件夹/注册表信息,请继续进行下一步操作。
Step 3
搜索和删除这些文件夹
- %User Temp%\_MEI{random}
Step 4
使用亚信安全产品扫描计算机,并删除检测到的Ransom.Python.BLACKKINGDOM.YPEJG文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。
Step 5
从备份中恢复加密文件。