RANSOM_YUHAK.A
Windows
恶意软件类型:
Trojan
有破坏性?:
没有
加密?:
没有
In the Wild:
是的
概要
如需此「間諜程式」的快速全面一覽,請參閱下面的「安全威脅圖表」。
技术详细信息
安装
它使用不同的文件名在下列文件夹中植入自身的副本:
- {root drive}:\services.exe - set attributes to Hidden
它植入下列文件:
- %Windows%\pass - set attributes to Hidden
- %Desktop%\zXz.html - Ransom Note
(注意: %Windows% 是 Windows 文件夹,通常位于 C:\WINDOWS 或 C:\WINNT。. %Desktop% 是当前用户的桌面,通常位于 C:\Windows\Profiles\{user name}\Desktop (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Desktop (Windows NT) 和 C:\Documents and Settings\{User Name}\桌面 (Windows 2000、XP 和 Server 2003)。)
它添加下列互斥条目,确保一次只会运行一个副本:
- Services1.0
其他系统修改
它修改下列注册表项:
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT\CurrentVersion\Windows
Load = {root drive}:\services.exe
进程终止
它终止在受感染系统的内存中运行的含有下列任一字符串的进程或服务:
- Task Manager
- Windows Task Manager
- outlook
- exchange
- sql
- MSSQLSERVER
- SQLWriter
- MSSQL$CONTOSO1
- SQLServerAgent
- MSSQL$SQLEXPRESS
- Microsoft Exchange Information Store
- OracleASMService+ASM
- OracleCSService
- OracleServiceORCL
- OracleOraDb10g_home1TNSListener
- usermanager
解决方案
Step 1
对于Windows ME和XP用户,在扫描前,请确认已禁用系统还原功能,才可全面扫描计算机。
Step 3
重启进入安全模式
Step 4
删除该注册表值
注意事项:错误编辑Windows注册表会导致不可挽回的系统故障。只有在您掌握后或在系统管理员的帮助下才能完成这步。或者,请先阅读Microsoft文章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
- Load = {root drive}:\services.exe
- Load = {root drive}:\services.exe
Step 5
搜索和删除该文件
- %Windows%\pass
- %Desktop%\zXz.html
Step 6
重启进入正常模式,使用亚信安全产品扫描计算机,检测RANSOM_YUHAK.A文件 如果检测到的文件已被亚信安全产品清除、删除或隔离,则无需采取进一步措施。可以选择直接删除隔离的文件。请参阅知识库页面了解详细信息。