RANSOM_CRYPTESLA.ABX
Ransom:Win32/Tescrypt (Microsoft), Win32/Filecoder.TeslaCrypt.I (ESET-NOD32)
Windows
Type de grayware:
Trojan
Destructif:
Non
Chiffrement:
In the wild::
Oui
Overview
?ndert Zoneneinstellungen von Internet Explorer.
Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.
D¨¦tails techniques
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein und f¨¹hrt sie aus:
- %Windows%\{random filename}.exe (with Administrator Privileges)
- %My Documents%\{random filename}.exe (with non-Administrator Privileges)
(Note: %My Documents% is C:\Users\{user name}\Documents on Windows Vista and above.)
(Hinweis: %Windows% ist der Windows Ordner, normalerweise C:\Windows oder C:\WINNT.)
Schleust folgende Dateien/Komponenten ein:
- %Desktop%\RECOVERY.HTM
- %Desktop%\RECOVERY.png
- %Desktop%\RECOVERY.TXT
- %User Profile%\Recovery+{random characters}.html
- %User Profile%\Recovery+{random characters}.png
- %User Profile%\Recovery+{random characters}.txt
- {Folders containing encrypted files}\Recovery+{random characters}.html
- {Folders containing encrypted files}\Recovery+{random characters}.png
- {Folders containing encrypted files}\Recovery+{random characters}.txt
- %My Documents%\recover_file_{random characters}.txt
- %My Documents%\{random filename 2}.exe - detected as TROJ_DESHACOP.C. This component is used to delete shadow copies by executing the following command:
vssadmin.exe delete shadows /all /Quiet
(Note: %My Documents% is usually C:\Documents and Settings\{user name}\My Documents on Windows 2000, XP, and Server 2003, or C:\Users\{user name}\Documents on Windows Vista and 7.)
(Hinweis: %Desktop% ist der Ordner 'Desktop' f¨¹r den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.. %User Profile% ist der Ordner f¨¹r Benutzerprofile des aktuellen Benutzers, normalerweise C:\Windows\Profile\{Benutzername} unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername} unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername} unter Windows 2000, XP und Server 2003.)
Autostart-Technik
Erstellt folgende Registrierungseintr?ge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuf¨¹hren:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{4 random characters}-{8 random characters} = "%Windows%\{random filename}.exe" (with Administrator Privileges)
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{4 random characters}-{8 random characters} = "%My Documents%\{random filename}.exe" (with non-Administrator Privileges)
Andere System?nderungen
F¨¹gt die folgenden Registrierungsschl¨¹ssel hinzu:
HKEY_CURRENT_USER\Software\xxxsys
HKEY_CURRENT_USER\Software\{Installation ID}
F¨¹gt die folgenden Registrierungseintr?ge als Teil der Installationsroutine hinzu:
HKEY_CURRENT_USER\Software\xxxsys
ID = {Installation ID}
?nderung der Startseite von Webbrowser und Suchseite
?ndert Zoneneinstellungen von Internet Explorer.
Andere Details
Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:
- http://{BLOCKED}i.se/wp-admin/user/bstr.php
- http://{BLOCKED}bain.com/legacy/language/bstr.php
- http://{BLOCKED}rkicks.com/wp-includes/images/bstr.php
- http://{BLOCKED}angym.com/bstr.php
- http://infotlogomas.{BLOCKED}kota.go.id/admin/style/bstr.php
- http://csucanuevo.{BLOCKED}a.org/attachments/wp-content/bstr.php
Verschl¨¹sselt Dateien mit den folgenden Erweiterungen:
- .3fr
- .7z
- .accdb
- .ai
- .amp
- .apk
- .arch00
- .arw
- .asset
- .avi
- .bar
- .bay
- .bc6
- .bc7
- .big
- .bik
- .bkf
- .bkp
- .blob
- .bsa
- .cas
- .cdr
- .cer
- .cfr
- .cr2
- .crt
- .crw
- .css
- .csv
- .d3dbsp
- .das
- .dazip
- .db0
- .dba
- .dbf
- .dcr
- .der
- .desc
- .dmp
- .dng
- .doc
- .docm
- .docx
- .dwg
- .dxg
- .epk
- .eps
- .erf
- .esm
- .ff
- .flv
- .forge
- .fos
- .fpk
- .fsh
- .gdb
- .gho
- .hkdb
- .hkx
- .hplg
- .hvpl
- .ibank
- .icxs
- .indd
- .itd
- .itdb
- .itl
- .itm
- .iwd
- .iwi
- .jpeg
- .jpg
- .js
- .kdb
- .kdc
- .kf
- .layout
- .lbf
- .litemod
- .lrf
- .ltx
- .lvl
- .m2
- .m3u
- .m4a
- .mcmeta
- .mdb
- .mdbackup
- .mdd
- .mddata
- .mdf
- .mef
- .menu
- .mlx
- .mov
- .mp4
- .mpqge
- .mrwref
- .ncf
- .nrw
- .ntl
- .odb
- .odc
- .odm
- .odp
- .ods
- .odt
- .orf
- .p12
- .p7b
- .p7c
- .pak
- .pdd
- .pef
- .pem
- .pfx
- .pkb
- .pkpass
- .png
- .ppt
- .pptm
- .pptx
- .psd
- .psk
- .pst
- .ptx
- .py
- .qdf
- .qic
- .r3d
- .raf
- .rar
- .raw
- .rb
- .re4
- .rgss3a
- .rim
- .rofl
- .rtf
- .rw2
- .rwl
- .sav
- .sb
- .sid
- .sidd
- .sidn
- .sie
- .sis
- .slm
- .snx
- .sql
- .sr2
- .srf
- .srw
- .sum
- .svg
- .syncdb
- .t12
- .t13
- .tax
- .tor
- .txt
- .upk
- .vcf
- .vdf
- .vfs
- .vfs0
- .vpk
- .vpp_pc
- .vtf
- .w3x
- .wallet
- .wb2
- .wma
- .wmo
- .wmv
- .wotreplay
- .wpd
- .wps
- .x3f
- .xf
- .xlk
- .xls
- .xlsb
- .xlsm
- .xlsx
- .xxx
- .zip
- .ztm
- .ztmp
Solutions
Step 1
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt. Achten Sie auf Dateien, die als RANSOM_CRYPTESLA.ABX entdeckt werden
Step 3
Im abgesicherten Modus neu starten
Step 4
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
?- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {4 random characters}-{8 random characters} = "%Windows%\{random filename}.exe" ?<i>(For Windows XP and below)</i>
- {4 random characters}-{8 random characters} = "%Windows%\{random filename}.exe" ?<i>(For Windows XP and below)</i>
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {4 random characters}-{8 random characters} = "%My Documents%\{random filename}.exe" <i>(For Windows Vista and above)</i>
- {4 random characters}-{8 random characters} = "%My Documents%\{random filename}.exe" <i>(For Windows Vista and above)</i>
- In HKEY_CURRENT_USER\Software\xxxsys
- ID = {Installation ID}
- ID = {Installation ID}
Step 5
Diesen Registrierungsschl¨¹ssel l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
- In HKEY_CURRENT_USER\Software
- xxxsys
- xxxsys
- In HKEY_CURRENT_USER\Software
- {Installation ID}
- {Installation ID}
Step 6
Diese Dateien suchen und l?schen
- %Desktop%\RECOVERY.HTM
- %Desktop%\RECOVERY.png
- %Desktop%\RECOVERY.TXT
- Recovery+{random characters}.html
- Recovery+{random characters}.png
- Recovery+{random characters}.txt
- %My Documents%\recover_file_{random characters}.txt
- %My Documents%\{random filename 2}.exe
- %Desktop%\RECOVERY.HTM
- %Desktop%\RECOVERY.png
- %Desktop%\RECOVERY.TXT
- Recovery+{random characters}.html
- Recovery+{random characters}.png
- Recovery+{random characters}.txt
- %My Documents%\recover_file_{random characters}.txt
- %My Documents%\{random filename 2}.exe
Step 7
F¨¹hren Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als RANSOM_CRYPTESLA.ABX entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Participez ¨¤ notre enqu¨ºte!