Ransom.Win64.RAZR.THIODBD
2024年9月17日
:
Trojan-Ransom.FileCrypter (IKARUS)
平台:
Windows
总体风险等级:
潜在破坏:
潜在分布:
感染次数:
信息暴露:

恶意软件类型:
Ransomware
有破坏性?:
没有
加密?:
没有
In the Wild:
是的
概要
感染途徑: 从互联网上下载, 下载了其他恶意软件
它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。
它连接到某个网站,发送和接收信息。
技术详细信息
文件大小: 19,968 bytes
报告日期: EXE
内存驻留: 没有
初始樣本接收日期: 2024年9月4日
Payload: 连接到 URL/Ip
新病毒详细信息
它以文件的形式出现在系统中,可能是其他恶意软件投放的,或者是用户在访问恶意网站时无意中下载的。
安装
它添加下列进程:
- {Malware File Path}\{Malware File Name} → when not ran with administrator privileges
其他详细信息
它连接到下列网站,发送和接收信息:
- https://{BLOCKED}honanywhere.com/c2/receiver
它使用下列扩展名加密文件:
- .7z
- .aac
- .accdb
- .adt
- .aiff
- .avi
- .bak
- .bat
- .bmp
- .c
- .cfg
- .cmd
- .conf
- .contact
- .cpp
- .css
- .dat
- .db
- .doc
- .docx
- .eml
- .exe
- .flac
- .gif
- .gz
- .htm
- .html
- .ics
- .ini
- .iso
- .java
- .jpeg
- .jpg
- .js
- .json
- .log
- .m3u
- .m4a
- .mdb
- .mkv
- .mod
- .mov
- .mp3
- .mp4
- .mpa
- .msg
- .mzv
- .odp
- .ods
- .odt
- .ost
- .png
- .pps
- .ppsm
- .ppt
- .pptx
- .ps1
- .psd1
- .psm1
- .pst
- .py
- .ram
- .rar
- .rtf
- .sh
- .sql
- .sqlite
- .svg
- .tar
- .tif
- .tiff
- .txt
- .vdi
- .vhd
- .vmdk
- .wav
- .wmv
- .xht
- .xla
- .xls
- .xlsx
- .xltm
- .xml
- .yaml
- .yml
- .zip
该程序执行以下操作:
- When not run with administrator privileges:
- It will run another instance of itself with administrator privileges then exit.
- It sends its generated victim ID, encryption key, and initialization vector to its C&C server.
解决方案
最小扫描引擎: 9.800
First VSAPI Pattern File: 19.572.02
VSAPI 第一样式发布日期: 2024年9月5日
VSAPI OPR样式版本: 19.573.00
VSAPI OPR样式发布日期: 2024年9月6日
Step 2
注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有文件、文件夹和注册表键值和项都会安装到您的计算机上。这可能是由于不完整的安装或其他操作系统条件所致。如果您没有找到相同的文件/文件夹/注册表信息,请继续进行下一步操作。
Step 3
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 4
搜索和删除该文件
[ 更多 ]
有些组件文件可能是隐藏的。请确认在高级选项中已选中搜索隐藏文件和文件夹复选框,使查找结果包括所有隐藏文件和文件夹。 - {Traversed Directory}\README.txt
Step 5
使用亚信安全产品扫描计算机,并删除检测到的Ransom.Win64.RAZR.THIODBD文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。
Step 6
从备份中恢复加密文件。