Win32/Filecoder.Rapid.A
公開日:2018年07月06日
危険度:1
定義名称 | Win32/Filecoder.Rapid.A |
---|---|
シグネチャ検査による結果だった場合 | Win32/Filecoder.Rapid.A |
別名 | Trojan.Win32.Agentb.iwqd(Kaspersky) |
種別 | トロイの木馬、ランサムウェア |
アドバンスドヒューリスティック検査による結果だった場合 | このオリジナルのトロイを利用した新種、亜種が検出された場合は、「NewHeur_PE」もしくは「Win32/Filecoder.Rapid.Aの亜種 トロイの木馬」という名称で警告が出ます。 |
対応時期 | バージョン16678(20180103)以降 |
影響を受けるプラットフォーム | Microsoft Windows |
概要 | このトロイの木馬は、ローカルドライブのファイルを暗号化します。ファイルを元の状態に戻すためのパスワードや手順と引き換えに、指定したアドレスに電子メールを送信するようユーザーに要求します。詳しい活動内容については、下記をご参照ください。 |
検出した場合の対処方法
常駐監視を行っている各検査プログラムによって検出された場合は、駆除もしくは削除を行ってください。駆除もしくは削除ができない場合は、Windows のシステムの復元により修復しなければならない可能性があります。
対象のファイルが身に覚えのないファイル名の場合は、そのファイル自身がウイルスそのものである可能性が高いので、駆除ではなくすべて削除をしてください。これにより2次感染、3次感染を防げます。また、自分が作成したデータ等に感染していた場合は、駆除が可能な場合もありますが、駆除のボタンが押せない状態もしくは駆除しても失敗する場合は、すでに元のデータの戻せない状態までデータが書き換えられている場合もあります。この場合もすべて削除してください。
解説での表記(用語)について
以下の説明文では、環境変数を利用して各ファイルやディレクトリへのパスを表記しています。
例:
%windir% : Windowsオペレーティングシステムがインストールされたディレクトリのパス(インストール時の設定により異なる場合があります)。
%system% : %windir% のサブディレクトリである"System"や"System32"のパス。
%malwarefilepath% : マルウェアプログラムまでのパス。
%malwarefilename% : マルウェアプログラムまでのファイル名。
その他に関しては、以下のページも参考にしてください。
Microsoft Malware Protection Center - Malware help
Common Folder variables
解説
侵入(インストレーション)について
このトロイの木馬は、実行時に自身を次の場所にコピーします。
%appdata%\info.exe
システムが起動するたびに実行されるよう、次のレジストリーエントリーを設定します。
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"Encrypter" = "%appdata%\info.exe"
次のファイルをドロップします。
%appdata%\recovery.txt
次のレジストリーエントリーを設定します。
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"userinfo" = "%appdata%\recovery.txt"
ペイロード情報
このトロイの木馬は、ローカルドライブのファイルを暗号化します。
次の拡張子を持つファイルを探します。
*.*
パスに次の文字列のいずれかが含まれているファイルは暗号化しません。
$*
intel
nvidia
ProgramData
temp
Windows
次の名前のファイルは暗号化しません。
How Recovery Files.txt
info.exe
recovery.txt
目的のファイルを見つけたら、そのコンテンツを暗号化します。
暗号化にはRSAとAESのアルゴリズムが使用されます。
暗号化されたファイルの拡張子は次のように変更されます。
%filepath%.rapid
次のファイルを同じフォルダー内にドロップします。
How Recovery Files.txt
このファイルには次のテキストが記述されています。
Hello! All your files have been encrypted by us If you want restore files write on e-mail - unlockforyou@cock.li or unlockforyou@india.com
ファイルを元の状態に戻すためのパスワードや手順と引き換えに、指定したアドレスに電子メールを送信するようユーザーに要求します。
その他の情報
このトロイの木馬は、次のコマンドを実行します。
cmd.exe /c vssadmin.exe Delete Shadows /All /Quiet
cmd.exe /c bcdedit.exe /set {default} recoveryenabled No
cmd.exe /c bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
次のレジストリーキーにあるさまざまな情報を保持します。
[HKEY_CURRENT_USER\Software\EncryptKeys]
"local_enc_private_key_len"
"local_enc_private_key"
"local_public_key_len"
"local_public_key"
次のコマンドを実行します。
%appdata%\recovery.txt
関連付けられたデフォルトのアプリケーションを使用してファイルを開きます。
このファイルには次のテキストが記述されています。
Hello! All your files have been encrypted by us If you want files write on e-mail - unlockforyou@cock.li or unlockforyou@india.com