RANSOM_CRYSIS.A
Ransom:Win32/Tescrypt!rfn (Microsoft), Trojan-Ransom.Win32.Crusis.f (Kaspersky), Trojan.Randsom.A (Symantec), a variant of Win32/Filecoder.Crysis.D (ESET)
Windows
Tipo de grayware:
Trojan
Destrutivo:
N?o
Criptografado:
In the Wild:
Sim
Vis?o geral
Detalhes t¨¦cnicos
Installation
Schleust die folgenden Dateien ein:
- %User Startup%\How to decrypt your files.jpg ¨C image used as wallpaper
- %User Startup%\How to decrypt your files.txt ¨C ransom note
- %Desktop%\How to decrypt your files.txt ¨C ransom note
- %User Profile%\How to decrypt your files.jpg ¨C ransom note
(Hinweis: %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmen¨¹\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmen¨¹\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmen¨¹\Programme\Autostart.. %Desktop% ist der Ordner 'Desktop' f¨¹r den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.. %User Profile% ist der Ordner f¨¹r Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)
Schleust die folgenden Eigenkopien in das betroffene System ein:
- %Application Data%\{malware filename}.exe
- %System%\{malware filename}.exe
- %User Startup%\{malware filename}.exe
(Hinweis: %Application Data% ist der Ordner 'Anwendungsdaten' f¨¹r den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Anwendungsdaten unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Anwendungsdaten unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Anwendungsdaten unter Windows 2000, XP und Server 2003.. %System% ist der Windows Systemordner. Er lautet in der Regel C:\Windows\System unter Windows 98 und ME, C:\WINNT\System32 unter Windows NT und 2000 sowie C:\Windows\System32 unter Windows XP und Server 2003.. %User Startup% ist der Ordner 'Autostart' des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername}\Startmen¨¹\Programme\Autostart unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Startmen¨¹\Programme\Autostart unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Startmen¨¹\Programme\Autostart.)
Autostart-Technik
F¨¹gt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgef¨¹hrt zu werden.
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
{random 8 characters} = "%System%\{malware filename}.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random 8 characters} = "%System%\{malware filename}.exe"
Andere System?nderungen
?ndert die folgenden Dateien:
- It encrypts files in all fixed, remote and removable drives.
- It appends the extension .id-{victim ID}.{mailrepa.lotos@aol.com}.CrySiS to the encrypted files.
(Note: Other variants append .id-{victim ID}.{email address}.xtbl or .id-{victim ID}.{email address}.cbf)
?ndert das Hintergrundbild des Desktops durch Ab?nderung der folgenden Registrierungseintr?ge:
HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = "%User Profile%\How to decrypt your files.jpg"
(Note: The default value data of the said registry entry is {user-defined}.)
Stellt auf dem System das folgende Bild als Desktop-Hintergrundbild ein:
Andere Details
Verschl¨¹sselt Dateien mit den folgenden Erweiterungen:
- .odc
- .odm
- .odp
- .ods
- .odt
- .docm
- .docx
- .doc
- .odb
- .mp4
- sql
- .7z
- .m4a
- .rar
- .wma
- .gdb
- .tax
- .pkpass
- .bc6
- .bc7
- .avi
- .wmv
- .csv
- .d3dbsp
- .zip
- .sie
- .sum
- .ibank
- .t13
- .t12
- .qdf
- .bkp
- .qic
- .bkf
- .sidn
- .sidd
- .mddata
- .itl
- .itdb
- .icxs
- .hvpl
- .hplg
- .hkdb
- .mdbackup
- .syncdb
- .gho
- .cas
- .svg
- .map
- .wmo
- .itm
- .sb
- .fos
- .mov
- .vdf
- .ztmp
- .sis
- .sid
- .ncf
- .menu
- .layout
- .dmp
- .blob
- .esm
- .vcf
- .vtf
- .dazip
- .fpk
- .mlx
- .kf
- .iwd
- .vpk
- .tor
- .psk
- .rim
- .w3x
- .fsh
- .ntl
- .arch00
- .lvl
- .snx
- .cfr
- .ff
- .vpp_pc
- .lrf
- .m2
- .mcmeta
- .vfs0
- .mpqge
- .kdb
- .db0
- .dba
- .rofl
- .hkx
- .bar
- .upk
- .das
- .iwi
- .litemod
- .asset
- .forge
- .ltx
- .bsa
- .apk
- .re4
- .sav
- .lbf
- .slm
- .bik
- .epk
- .rgss3a
- .pak
- .big
- wallet
- .wotreplay
- .xxx
- .desc
- .py
- .m3u
- .flv
- .js
- .css
- .rb
- .png
- .jpeg
- .txt
- .p7c
- .p7b
- .p12
- .pfx
- .pem
- .crt
- .cer
- .der
- .x3f
- .srw
- .pef
- .ptx
- .r3d
- .rw2
- .rwl
- .raw
- .raf
- .orf
- .nrw
- .mrwref
- .mef
- .erf
- .kdc
- .dcr
- .cr2
- .crw
- .bay
- .sr2
- .srf
- .arw
- .3fr
- .dng
- .jpe
- .jpg
- .cdr
- .indd
- .ai
- .eps
- .pdd
- .psd
- .dbf
- .mdf
- .wb2
- .rtf
- .wpd
- .dxg
- .xf
- .dwg
- .pst
- .accdb
- .mdb
- .pptm
- .pptx
- .ppt
- .xlk
- .xlsb
- .xlsm
- .xlsx
- .xls
- .wps
Solu??o
Step 1
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt. Achten Sie auf Dateien, die als RANSOM_CRYSIS.A entdeckt werden
Step 4
Im abgesicherten Modus neu starten
Step 5
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
?- In HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- {random 8 characters} = "%System%\{malware filename}.exe"
- {random 8 characters} = "%System%\{malware filename}.exe"
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {random 8 characters} = "%System%\{malware filename}.exe"
- {random 8 characters} = "%System%\{malware filename}.exe"
Step 6
Diese Datei suchen und l?schen
- %User Startup%\How to decrypt your files.jpg
- %User Startup%\How to decrypt your files.txt
- %Desktop%\How to decrypt your files.txt
- %User Profile%\How to decrypt your files.jpg
Step 7
F¨¹hren Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als RANSOM_CRYSIS.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Step 8
Desktop-Eigenschaften zur¨¹cksetzen
Participe da nossa pesquisa!