分析者: Paolo Ronniel Labrador   

 平台:

Windows

 总体风险等级:
 潜在破坏:
 潜在分布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Ransomware

  • 有破坏性?:
    没有

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 从互联网下载、由其他恶意软件释放

该勒索软件通过两种途径侵入系统:一是被其他恶意软件作为文件植入,二是用户访问恶意网站时在不知情的情况下下载的文件。

它会释放勒索说明文件作为赎金票据,并避免加密具有以下扩展名的文件:

  技术详细信息

文件大小: 116,224 bytes
报告日期: EXE
内存驻留: 没有
初始樣本接收日期: 2025年7月22日
Payload: Disables AV, 加密文件、终止进程

Arrival Details

该勒索软件通过两种途径侵入系统:一是被其他恶意软件作为文件植入,二是用户访问恶意网站时在不知情的情况下下载的文件。

Installation

该勒索软件添加以下互斥量以确保在任何时候仅运行其一个副本:

  • OopsCharonHere

进程终止

若在受感染系统上发现以下服务,该勒索软件会将其终止:

  • AcronisAgent
  • AcrSch2Svc
  • backup
  • BackupExecAgentAccelerator
  • BackupExecAgentBrowser
  • BackupExecDiveciMediaService
  • BackupExecJobEngine
  • BackupExecManagementService
  • BackupExecRPCService
  • BackupExecVSSProvider
  • CAARCUpdateSvc
  • CASAD2DWebSvc
  • ccEvtMgr
  • ccSetMgr
  • DefWatch
  • GxBlr
  • GxCIMgr
  • GxCVD
  • GxFWD
  • GxVss
  • Intuit.QuickBooks.FCS
  • memtas
  • mepocs
  • PDVFSService
  • QBCFMonitorService
  • QBFCService
  • QBIDPService
  • RTVscan
  • SavRoam
  • sophos
  • sql
  • stc_raw_agent
  • svc$
  • veeam
  • veeam
  • VeeamDeploymentService
  • VeeamNFSSvc
  • VeeamTransportSvc
  • VSNAPVSS
  • vss
  • YooBackup
  • YooIT
  • zhudongfangyu

若在受感染系统的内存中发现以下进程正在运行,该勒索软件会将其终止:

  • agntsvc.exe
  • dbeng50.exe
  • dbsnmp.exe
  • encsvc.exe
  • excel.exe
  • firefox.exe
  • infopath.exe
  • isqlplussvc.exe
  • msaccess.exe
  • mspub.exe
  • mydesktopqos.exe
  • mydesktopservice.exe
  • notepad.exe
  • ocautoupds.exe
  • ocomm.exe
  • ocssd.exe
  • onenote.exe
  • oracle.exe
  • outlook.exe
  • powerpnt.exe
  • sqbcoreservice.exe
  • sql.exe
  • steam.exe
  • synctime.exe
  • tbirdconfig.exe
  • thebat.exe
  • thunderbird.exe
  • visio.exe
  • winword.exe
  • wordpad.exe
  • xfssvccon.exe

其他信息

该勒索软件会执行以下操作:

  • 该恶意程序会清空回收站以永久删除文件
  • 该恶意程序会删除卷影副本和备份数据以防止文件恢复。
  • 该恶意程序根据文件大小采用可变加密模式对文件进行加密
    • 文件大小 ≤ 64KB时:对整个文件进行完整加密。
    • 对于64KB至5MB大小的文件:加密3个区段——起始位置(0%)、中间位置(50%)和末尾位置(75%)。
    • Files between 5MB and 20MB: Encrypts 5 evenly distributed segments across the file.
    • Files >20MB: Encrypts 7 key positions — 0%, 12.5%, 25%, 50%, 75%, 87.5%, and near the end (~95%).
  • 该恶意程序会为每个加密文件添加以下特定标记:
    • hCharon is enter to the urworld!
  • 该恶意软件能够创建恶意服务作为其反EDR策略的一部分:
    • WWC
      • Executes from %System%\WWC.sys

(Note: %System% 是Windows系统文件夹,通常位于此路径 C:\Windows\System32 适用于所有Windows操作系统版本。)

它接受以下参数:

  • --debug= → Enable logging and save to debug log
  • --shares= → Encrypt specific network shares excluding ADMIN$
  • --paths= → Encrypt specific directories
  • --sf → Shares First, encrypt network shares first

Ransomware Routine

该勒索软件会避免加密文件名中包含以下字符串的文件:

  • How To Restore Your Files.txt

它会避免加密以下文件夹中的文件:

  • #recycle
  • $Recycle.Bin
  • All Users
  • AppData
  • autorun.inf
  • Boot
  • boot.ini
  • bootfont.bin
  • bootmgfw.efi
  • bootmgr
  • bootmgr.efi
  • bootsect.bak
  • desktop.ini
  • Google
  • iconcache.db
  • Internet Explorer
  • Mozilla
  • Mozilla Firefox
  • ntldr
  • ntuser.dat
  • ntuser.dat.log
  • ntuser.ini
  • Opera
  • Opera Software
  • Program Files
  • Program Files (x86)
  • ProgramData
  • thumbs.db
  • Tor Browser
  • Windows
  • Windows.old

它会为加密文件的文件名添加以下扩展名:

  • .Charon

它会释放以下文件作为勒索信:

  • {Encrypted Path}\How To Restore Your Files.txt


它会避免加密具有以下文件扩展名的文件:

  • .exe
  • .dll
  • .Charon

  解决方案

最小扫描引擎: 9.800
First VSAPI Pattern File: 20.346.05
VSAPI 第一样式发布日期: 2025年7月23日
VSAPI OPR样式版本: 20.347.00
VSAPI OPR样式发布日期: 2025年7月24日

Step 1

亚信安全测性机器学习可在恶意软件初现时、尚未在系统执行前便及时检测并拦截。启用此功能后,您的亚信安全产品会使用以下机器学习命名标识检测该恶意软件:

     
    • Troj.Win32.TRX.XXPE50FFF095

Step 2

在进行任何扫描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 用户必须先执行以下操作: 禁用 系统还原 以便对电脑进行全面扫描。

Step 3

注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有文件、文件夹和注册表键值和项都会安装到您的计算机上。这可能是由于不完整的安装或其他操作系统条件所致。如果您没有找到相同的文件/文件夹/注册表信息,请继续进行下一步操作。

Step 4

搜索并删除这些文件

[ 更多 ]
某些文件可能被隐藏,请务必勾选 搜索隐藏的文件和文件夹 勾选框 "更多进阶选项" 选项,以在搜索结果中包含所有隐藏的文件和文件夹。
  • {Encrypted Path}\How To Restore Your Files.txt
请按以下步骤操作=

要删除恶意软件/灰色软件文件:

适用于 Windows 7、Server 2008 (R2)、8、8.1、10 及 Server 2012 (R2) 系统:

  1. 打开 Windows 资源管理器窗口。
    • 对于 Windows 7 和 Server 2008 (R2) 用户:点击Start>Computer.
    • 对于Windows 8、8.1、10及Server 2012用户, 右键单击屏幕左下角,然后点击 File Explorer.
  2. 搜索计算机/此电脑输入框中,键入:
    • {Encrypted Path}\How To Restore Your Files.txt
  3. 定位到该文件后,选中并按 SHIFT+DELETE 将其删除。
  4. 对所有列出的文件重复上述步骤。
    *Note:阅读以下微软官方页面 若上述步骤在 Windows 7 和 Server 2008 (R2) 系统上无效:

Step 5

使用您的亚信安全产品扫描电脑,删除被检测为以下名称的文件 Ransom.Win64.CHARON.THGBCBE. 若亚信安全产品已将检测到的文件清除、删除或隔离,则无需再执行任何额外步骤;您也可选择直接删除隔离区中的文件。更多信息请访问以下亚信安全支持页面:

Step 6

从备份中还原加密文件。