Ransom.MSIL.SYRK.A
Trojan-Ransom.Win32.Gen.sdl (Kaspersky)
Windows

マルウェアタイプ:
身代金要求型不正プログラム(ランサムウェア)
破壊活动の有无:
なし
暗号化:
なし
感染報告の有無 :
はい
? 概要
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
マルウェアは、他のマルウェアに作成されるか、悪意ある奥别产サイトからユーザが误ってダウンロードすることによりコンピュータに侵入します。
インストール
マルウェアは、以下のファイルを作成します。
- C:\Users\Default\AppData\Local\Microsoft\-pw+.txt -> contains password
- C:\Users\Default\AppData\Local\Microsoft\+dp-.txt -> contains password and victim ID
- C:\Users\Default\AppData\Local\Microsoft\-i+.txt -> contains victim ID
マルウェアは、以下のファイルを作成し実行します。
- C:\Users\Public\Documents\cgo46ea565sdfse7.exe -> detected as Ransom.Win32.SYRK.A
- used by the malware to search and encrypt files by executing a Powershell script
- C:\Users\Public\Documents\dh35s3h8d69s3b1k.exe -> detected as Trojan.Win32.SYRK.A
- used in decrypting files, also uses a Powershell script
- C:\Users\Public\Documents\startSF.exe -> detected as Trojan.Win32.SYRK.A
- used to move C:\Users\Public\Documents\SydneyFortniteHacks.exe to %User Startup%\SydneyFortniteHacks.exe
- C:\Users\Public\Documents\DeleteFile.exe -> detected as Trojan.Win32.SYRK.A
- used to delete files this malware created
- C:\Users\Public\Documents\delmy.exe -> detected as Trojan.Win32.SYRK.A
- used to delete the file: %User Startup%\SydneyFortniteHacks.exe
- C:\Users\Public\Documents\LimeUSB_Csharp.exe -> detected as Worm.MSIL.LIME.AA
自动実行方法
マルウェアは、Windows起動時に自動実行されるよう<User Startup>フォルダ内に以下のファイルを作成します。
- %User Startup%\SydneyFortniteHacks.exe
(註:%User Startup%フォルダは、現在ログオンしているユーザのスタートアップフォルダです。Windows 98およびMEの場合、通常 "C:\Windows\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows NTの場合、通常 "C:\WINNT\Profiles\<ユーザ名>\Start Menu\Programs\Startup" です。Windows 2003(32-bit)、XP、2000(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Start Menu\Programs\Startup" です。Windows Vista、7、8、 8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" です。)
他のシステム変更
マルウェアは、以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows Defender
DisableAntiSpyware = 0
(註:変更前の上記レジストリ値は、「{User Preference}」となります。)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\
System
EnableLUA = 0
(註:変更前の上記レジストリ値は、「{User Preference}」となります。)
HKEY_CURRENT_USER\Control Panel\Desktop
WallpaperStyle = 1
(註:変更前の上記レジストリ値は、「{User Preference}」となります。)
HKEY_CURRENT_USER\Control Panel\Desktop
TileWallpaper = 0
(註:変更前の上記レジストリ値は、「{User Preference}」となります。)
マルウェアは、コンピュータのデスクトップの壁纸に以下の画像を设定します。
- C:\51875.jpg
プロセスの终了
マルウェアは、感染コンピュータ上で以下のプロセスが常驻されていることを确认した场合、そのプロセスを终了します。
- Taskmgr
- Procmon64
- ProcessHacker
その他
マルウェアは、以下の画像を表示します。
- Main display:
- "Show My ID" button:
- If password input is correct and "Decrypt my Files" button is clicked:
ランサムウェアの不正活动
マルウェアは、以下の文字列を含むファイルを暗号化します。
- gif
- sln
- docx
- php
- psd
- ico
- mov
- xlsx
- jpg
- xls
- doc
- wav
- pptx
- ppt
- txt
- png
- bmp
- rar
- zip
- mp3
- mp4
- avi
マルウェアは、以下のディレクトリ内で确认されたファイルを暗号化します。
- %User Profile%
(註:%User Profile%フォルダは、現在ログオンしているユーザのプロファイルフォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>" です。)
マルウェアは、暗号化されたファイルのファイル名に以下の拡张子を追加します。
- .Syrk
マルウェアが作成する以下のファイルは、胁迫状です。
- %Desktop%\Readme_now.txt
(註:%Desktop%フォルダは、現在ログオンしているユーザのデスクトップです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザ名>\Desktop" です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\Desktop" です。)
マルウェアは、以下の内容を含む胁迫状のテキストファイルを残します。
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を无効にしてください。
手順 2
このマルウェアもしくはアドウェア等の実行により、手顺中に记载されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である场合の他、オペレーティングシステム(翱厂)の条件によりインストールがされない场合が考えられます。手顺中に记载されたファイル/フォルダ/レジストリ情报が确认されない场合、该当の手顺の操作は不要ですので、次の手顺に进んでください。
手順 3
奥颈苍诲辞飞蝉をセーフモードで再起动します。
手順 4
以下のファイルを検索し削除します。
- %User Startup%\SydneyFortniteHacks.exe
- C:\Users\Public\Documents\cgo46ea565sdfse7.exe
- C:\Users\Public\Documents\dh35s3h8d69s3b1k.exe
- C:\Users\Public\Documents\startSF.exe
- C:\Users\Public\Documents\DeleteFile.exe
- C:\Users\Public\Documents\delmy.exe
- C:\Users\Public\Documents\LimeUSB_Csharp.exe
- C:\Users\Public\Documents\SydneyFortniteHacks.exe
- C:\Users\Default\AppData\Local\Microsoft\-pw+.txt
- C:\Users\Default\AppData\Local\Microsoft\+dp-.txt
- C:\Users\Default\AppData\Local\Microsoft\-i+.txt
手順 5
変更されたレジストリ値を修正します。
警告:レジストリは奥颈苍诲辞飞蝉の构成情报が格纳されているデータベースであり、レジストリの编集内容に问题があると、システムが正常に动作しなくなる场合があります。
事前に意図的に対象の设定を変更していた场合は、意図するオリジナルの设定に戻してください。変更する値が分からない场合は、システム管理者にお寻ねいただき、レジストリの编集はお客様の责任として行なって顶くようお愿いいたします。弊社ではレジストリの编集による如何なる问题に対しても补偿いたしかねます。
レジストリの编集前にをご参照ください。
- In HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
- DisableAntiSpyware = 0
- DisableAntiSpyware = 0
- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
- EnableLUA = 0
- EnableLUA = 0
- In HKEY_CURRENT_USER\Control Panel\Desktop
- WallpaperStyle = 1
- WallpaperStyle = 1
- In HKEY_CURRENT_USER\Control Panel\Desktop
- TileWallpaper = 0
- TileWallpaper = 0
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.MSIL.SYRK.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
手順 7
デスクトッププロパティを修正します。