Ransom.Win32.NOESCAPE.D
Win32:Evo-gen [Trj] (AVAST)
Windows
Tipo de grayware:
Ransomware
Destrutivo:
N?o
Criptografado:
In the Wild:
Sim
Vis?o geral
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Detalhes t¨¦cnicos
?bertragungsdetails
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Installation
Schleust die folgenden Dateien ein:
- %Application Data%\wallpaper.jpg
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' f¨¹r den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\AppData\Roaming on Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)
F¨¹gt die folgenden Prozesse hinzu:
- wmic SHADOWCOPY DELETE /nointeractive
- wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest
- wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0
- wbadmin DELETE BACKUP -deleteOldest
- wbadmin DELETE BACKUP -keepVersions:0
- vssadmin Delete Shadows /All /Quiet
- bcdedit /set {default} recoveryenabled No
- bcdedit /set {default} bootstatuspolicy ignoreallfailures
F¨¹gt die folgenden Mutexe hinzu, damit nur jeweils eine ihrer Kopien ausgef¨¹hrt wird:
- Global\{Hash of Machine GUID}
Andere System?nderungen
?ndert die folgenden Registrierungseintr?ge:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnableLUA = 0
(Note: The default value data of the said registry entry is 1.)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
ConsentPromptBehaviorAdmin = 0
(Note: The default value data of the said registry entry is 5.)
Stellt auf dem System das folgende Bild als Desktop-Hintergrundbild ein:
- %Application Data%\wallpaper.jpg
Prozessbeendigung
Beendet die folgenden Dienste, wenn sie auf dem betroffenen System gefunden werden:
- Culserver
- DefWatch
- GxBlr
- GxCIMgr
- GxCVD
- GxFWD
- GxVss
- QBCFMonitorService
- QBIDPService
- RTVscan
- SavRoam
- VMAuthdService
- VMUSBArbService
- VMnetDHCP
- VMwareHostd
- backup
- ccEvtMgr
- ccSetMgr
- dbeng8
- dbsrv12
- memtas
- mepocs
- msexchange
- msmdsrv
- sophos
- sql
- sqladhlp
- sqlagent
- sqlbrowser
- sqlservr
- sqlwriter
- svc$
- tomcat6
- veeam
- vmware-
- converter
- vmware-usbarbitator64
- vss
Beendet Prozesse oder Dienste, die einen oder mehrere dieser Zeichenfolgen enthalten, wenn sie im Speicher des betroffenen Systems ausgef¨¹hrt werden:
- 360doctor
- 360se
- Culture
- Defwatch
- GDscan
- MsDtSrvr
- QBCFMonitorService
- QBDBMgr
- QBIDPService
- QBW32
- RAgui
- RTVscan
- agntsvc
- agntsvcencsvc
- agntsvcisqlplussvc
- anvir
- anvir64
- apache
- axlbridge
- backup
- ccleaner
- ccleaner64
- dbeng50
- dbsnmp
- encsvc
- excel
- far
- fdhost
- fdlauncher
- httpd
- infopath
- isqlplussvc
- java
- kingdee
- msaccess
- msftesql
- mspub
- mydesktopqos
- mydesktopservice
- mysqld-nt
- mysqld-opt
- mysqld
- ncsvc
- ocautoupds
- ocomm
- ocssd
- onedrive
- onenote
- oracle
- outlook
- powerpnt
- procexp
- qbupdate
- sqbcoreservice
- sql
- sqlagent
- sqlbrowser
- sqlmangr
- sqlserver
- sqlservr
- sqlwriter
- steam
- supervise
- synctime
- taskkill
- tasklist
- tbirdconfig
- thebat
- thunderbird
- tomcat
- tomcat6
- u8
- ufida
- visio
- wdsw
- fsafe
- winword
- wordpad
- wuau
- clt
- wxServer
- wxServerView
- xfssvccon
Datendiebstahl
Folgende Daten werden gesammelt:
- Host Name
- IP Address
Andere Details
Es macht Folgendes:
- Empties Recycle Bin
- It encrypts files from local drives, removable drives, and network shares.
Solu??o
Step 2
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>
Step 4
Restore this modified registry value
Important: Editing the Windows Registry incorrectly can lead to irreversible system malfunction. Please do this only if you know how to or you can seek your system administrator¡¯s help. You may also check out this Microsoft article first before modifying your computer's registry.
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
- EnableLUA = 0
- EnableLUA = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
- ConsentPromptBehaviorAdmin = 0
- ConsentPromptBehaviorAdmin = 0
Step 5
Diese Datei suchen und l?schen
- %Application Data%\wallpaper.jpg
Step 6
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Ransom.Win32.NOESCAPE.D entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Step 7
Restore encrypted files from backup.
Participe da nossa pesquisa!