RANSOM_JSRAA.A
JS/TrojanDropper.Agent.NCS (ESET), Trojan:JS/CryptoRa.A (F-Secure), JS/Ransom.RAA!tr (Fortinet)
Windows
恶意软件类型:
Trojan
有破坏性?:
没有
加密?:
是的
In the Wild:
是的
概要
如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。
它以电子邮件消息附件的形式出现,而此垃圾邮件由其他恶意软件/灰色软件/间谍软件或恶意用户发送。
技术详细信息
新病毒详细信息
它以电子邮件消息附件的形式出现,而此垃圾邮件由其他恶意软件/灰色软件/间谍软件或恶意用户发送。
自启动技术
它添加下列注册表项,在系统每次启动时自行执行:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
(default) = "{malware path and filename}.js argument"
其他系统修改
它添加下列注册表键值:
HKEY_CURRENT_USER\RAA\Raa-fnl
它删除下列注册表键值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
services\VSS
(Note: This is the Windows Volume Shadow Copy (VSS) Service)
其他详细信息
它使用下列扩展名加密文件:
- doc
- xls
- rft
- dbf
- jpg
- dwg
- cdr
- psd
- cd
- mdb
- png
- lcd
- zip
- rar
- csv
它植入下列文件/组件:
- %Desktop%\!!!README!!!{unique ID}.rtf - ransom note
- %My Documents%\doc_attached_{5 random characters} - word document
- %My Documents%\st.exe – detected as TSPY_FAREIT.RAA
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
解决方案
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 4
使用亚信安全产品扫描计算机,记录检测为RANSOM_JSRAA.A的文件
Step 5
重启进入安全模式
Step 6
删除该注册表值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- (default) = "{malware path and filename}.js argument"
- (default) = "{malware path and filename}.js argument"
Step 7
删除该注册表键值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER
- RAA
- RAA
Step 8
重启进入正常模式,使用亚信安全产品扫描计算机,检测RANSOM_JSRAA.A文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。