Ransom.Win32.SUPERLOCK.YXEGX
Windows
Tipo de malware
Ransomware
Destructivo?
No
Cifrado
In the Wild:
³§¨ª
Resumen y descripci¨®n
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Este malware se elimina tras la ejecuci¨®n.
Detalles t¨¦cnicos
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Infiltra los archivos siguientes:
- {Malware File Path}\{Victim ID}
Agrega los procesos siguientes:
- "%Windows%\System32\cmd.exe" /c timeout -t 5 && del "%System Root%\app\7zFM.exe"
(Nota: %System Root% es la carpeta ra¨ªz, normalmente C:\. Tambi¨¦n es la ubicaci¨®n del sistema operativo).
)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- {Victim ID}
Finalizaci¨®n del proceso
Finaliza los servicios siguientes si los detecta en el sistema afectado:
- MSSQL
- SQLAgent
- SQLBrowser
- SQL Server CEIP
- SQL Server
- SQLTEL
- EMETRY
- SQLWriter
- MSSQLServerADHelper100
- MSSQL$ISARS
- MSSQL$MSFW
- SQLAgent$ISARS
- SQLAgent$MSFW
- SQLBrowser
- ReportServer$ISARS
- SQLWriter
- mr2kserv
- MSExchangeADTopology
- MSExchangeFBA
- MSExchangeIS
- MSExchangeSA
- ShadowProtectSvc
- SPAdminV4
- SPTraceV4
- SPUserCodeV4
- SPWriterV4SPSearch4
- MSSQLServerADHelper100
- IISADMIN
- firebirdguardiandefaultinstance
- ibmiasrw
- QBVSS
- QBPOSDBServiceV12QuickBooksDB
Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado:
- msftesql.exe
- sqlagent.exe
- sqlbrowser.exe
- sqlwriter.exe
- oracle.exe
- ocssd.exe
- dbsnmp.exe
- synctime.exe
- agntsvc.exe
- isqlplussvc.exe
- xfssvccon.exe
- sqlservr.exe
- mydesktopservice.exe
- ocautoupds.exeencsvc.exe
- firefoxconfig.exe
- sqlceip.exe
- tbirdconfig.exe
- mydesktopqos.exe
- ocomm.exemysqld.exe
- mysqld-nt.exe
- mysqld-opt.exe
- dbeng50.exe
- sqbcoreservice.exe
- excel.exe
- infopath.exe
- msaccess.exemsp
- ub.exeonenote.exe
- outlook.exepowerpnt.exe
- sqlservr.exethebat.exe
- steam.exethebat64.exe
- thunderbird.exe
- visio.exe
- winword.exe
- wordpad.exe
- QBW32.exe
- QBW64.exe
- ipython.exe
- wpython.exe
- python.exe
- dumpcap.exe
- procmon.exe
- procmon64.exe
- procexp.exe
- procexp64.exe
Rutina de adware
Este malware se elimina tras la ejecuci¨®n.
Soluciones
Step 2
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 4
Buscar y eliminar este archivo
- {Malware File Path}\{Victime ID}
- {Encrypted Directory}\Superlock_Readme.txt
Step 5
Explorar el equipo con su producto de live casino online para eliminar los archivos detectados como Ransom.Win32.SUPERLOCK.YXEGX En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Step 6
Restore encrypted files from backup.
Rellene nuestra encuesta!