RANSOM_JOKOZY.A
2016年6月23日
:
Trojan:Win32/Dynamer!ac (Microsoft); Ransom.KozyJozy (Malwarebytes); Trojan-Ransom.MSIL.Geograph.r (Kaspersky)
平台:
Windows
总体风险等级:
潜在破坏:
潜在分布:
感染次数:
信息暴露:
恶意软件类型:
Trojan
有破坏性?:
没有
加密?:
In the Wild:
是的
概要
感染途徑: 从互联网上下载,或由其他恶意软件释放。
如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。
技术详细信息
文件大小: 143,872 bytes
报告日期: EXE
内存驻留: 是的
初始樣本接收日期: 2016年6月21日
Payload: 植入文件
安装
它植入下列组件文件:
- %User Profile%\w.jpg - ransom note
其他系统修改
它添加下列注册表项:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
wall = %User Profile%\w.jpg
其他详细信息
它使用下列扩展名加密文件:
- .1cd
- .7z
- .accdb
- .arj
- .bmp
- .cd
- .cdr
- .dbf
- .doc
- .docx
- .epf
- .jpeg
- .jpg
- .ldf
- .max
- .md
- .mdb
- .mdf
- .odb
- .odg
- .ods
- .odt
- .png
- .ppt
- .pptx
- .psd
- .rar
- .rtf
- .tar
- .tif
- .xls
- .xlsx
- .zip
它使用下列名称重命名加密文件:
- {Original Filename}.31392E30362E32303136_{Key_ID}_LSBJ1
解决方案
最小扫描引擎: 9.800
First VSAPI Pattern File: 12.604.08
VSAPI 第一样式发布日期: 2016年6月21日
VSAPI OPR样式版本: 12.605.00
VSAPI OPR样式发布日期: 2016年6月22日
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 3
删除该注册表值
[ 更多 ]
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- wall = %User Profile%\w.jpg
- wall = %User Profile%\w.jpg
Step 4
搜索和删除这些文件
[ 更多 ]
有些组件文件可能是隐藏的。请确认在"高级选项"中已选中搜索隐藏文件和文件夹复选框,使查找结果包括所有隐藏文件和文件夹。 - %User Profile%\w.jpg
- %User Profile%\w.jpg
Step 5
使用趋势科技产品扫描计算机,并删除检测到的RANSOM_JOKOZY.A文件 如果检测到的文件已被趋势科技产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。