Skip to content

お住まいの国は?:
Threat Encyclopedia Mobile Page
クイックリンク
RANSOM_SOREBRECT.B
別名: Ransom.AESNI(Malwarebytes)
マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
破壊活動の有無: なし
プラットフォーム: Windows
暗号化: あり
感染報告の有無 : あり

感染経路: インターネットからのダウンロード, 他のマルウェアからの作成

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

このマルウェアは、トレンドマイクロが2017年6月に確認した、身代金要求型不正プログラム(ランサムウェア)「SOREBRECT」の亜種です。ファイルを利用せず、コードインジェクション機能を備えています。このマルウェアに感染すると、ユーザは重要な文書やファイルを暗号化される可能性があります。

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 マルウェアは、実行後、自身を削除します。


ファイルサイズ: 31,232 bytes
タイプ: EXE
メモリ常駐: あり
発見日: 2017年4月19日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • {folder of encrypted files}\!!! READ THIS - IMPORTANT !!!.txt - ransom note

マルウェアは、以下のプロセスを追加します。

  • svchost.exe

マルウェアは、以下のプロセスにコードを組み込みます。

  • svchost.exe - added process

ファイル感染

マルウェアは、以下の文字列を含むフォルダには感染しません。

  • Windows
  • Desktop

その他

マルウェアは、以下のWebサイトにアクセスして感染コンピュータのIPアドレスを収集します。

  • ipinfo.io

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • {BLOCKED}3nsydva3p2.onion/gate.php

マルウェアは、以下のファイル名を使用し、暗号化されたファイルを改称します。

  • {original filename and extension}.aes_ni_0day

マルウェアは、実行後、自身を削除します。

マルウェアは、wevtutil.exeコマンドを利用して、すべてのWindowsイベントログを消去します。

マルウェアは、以下の文字列を含むサービスを終了します。

  • Acronis VSS Provider
  • AcronisAgent
  • AcronisFS
  • AcronisPXE
  • AcrSch2Svc
  • AdobeARMservice
  • Altaro.Agent.exe
  • Altaro.HyperV.WAN.RemoteService.exe
  • Altaro.SubAgent.exe
  • Altaro.UI.Service.exe
  • AMS
  • Apache2.2
  • Apache2.4
  • ARSM
  • BackupExecAgentAccelerator
  • BackupExecAgentBrowser
  • BackupExecDeviceMediaService
  • BackupExecJobEngine
  • BackupExecManagementService
  • BackupExecRPCService
  • BCFMonitorService
  • bedbg
  • Browser
  • cbVSCService11
  • CertPropSvc
  • CertSvc
  • CobianBackup11
  • ComarchAutomatSynchronizacji
  • ComarchML
  • ComarchUpdateAgentService
  • CrashPlanService
  • dashboardMD Sync
  • DataCollectorSvc
  • dbupdate
  • dbupdatem
  • DbxSvc
  • DLOAdminSvcu
  • DLOMaintenanceSvc
  • DomainManagerProviderSvc
  • EDBSRVR
  • eXchange POP3 6.0
  • FBSServer
  • FBSWorker
  • FirebirdGuardianDefaultInstance
  • FirebirdServerDefaultInstance
  • GenetecSecurityCenterMobileServer
  • GenetecServer
  • GenetecWatchdog
  • KAORCMP999467066507407
  • LMIRfsDriver
  • LogisticsServicesHost800
  • MELCS
  • memcached Server
  • MEMTAS
  • MEPOCS
  • MEPOPS
  • MESMTPCS
  • MicroMD AutoDeploy
  • MicroMD Connection Service
  • MICROMD72ONCOEMR
  • MMS
  • MsDtsServer
  • MsDtsServer100
  • MSExchangeADTopology
  • MSExchangeAntispamUpdate
  • MSExchangeEdgeSync
  • MSExchangeFBA
  • MSExchangeFDS
  • MSExchangeImap4
  • MSExchangeIS
  • MSExchangeMailboxAssistants
  • MSExchangeMailSubmission
  • MSExchangeMonitoring
  • MSExchangePop3
  • MSExchangeRep
  • MSExchangeRepl
  • MSExchangeSA
  • MSExchangeSearch
  • MSExchangeServiceHost
  • MSExchangeTransport
  • MSExchangeTransportLogSearch
  • msftesql$SBSMONITORING
  • msftesql-Exchange
  • MSSQL$ACRONIS
  • MSSQL$BKUPEXEC
  • MSSQL$MICROSOFT##SSEE
  • MSSQL$MICROSOFT##WID
  • MSSQL$PROBA
  • MSSQL$SBSMONITORING
  • MSSQL$SHAREPOINT
  • MSSQL$SQL2005
  • MSSQL$SQLEXPRESS
  • MSSQL$VEEAMSQL2008R2
  • MSSQLFDLauncher
  • MSSQLFDLauncher$PROBA
  • MSSQLFDLauncher$SBSMONITORING
  • MSSQLFDLauncher$SHAREPOINT
  • MSSQLSERVER
  • MSSQLServerADHelper
  • MSSQLServerADHelper100
  • MSSQLServerOLAPService
  • MSSQLSERVR
  • MySQL
  • MySQL56
  • NAVSERVER
  • ONCOEMR2MICROMD7
  • PleskControlPanel
  • PleskSQLServer
  • plesksrv
  • PopPassD
  • postgresql-8.4
  • postgresql-9.5
  • PRIMAVERAWindowsService
  • PrimaveraWS800
  • PrimaveraWS900
  • QBFCService
  • QBVSS
  • QuickBooksDB23
  • QuickBooksDB25
  • RBMS_OptimaBI
  • RBSS_OptimaBI
  • RemoteSystemMonitorService
  • ReportServer
  • SBOClientAgent
  • ServerService
  • sesvc
  • ShadowProtectSvc
  • SPAdminV4
  • spiceworks
  • SPSearch4
  • SPTimerV3
  • SPTrace
  • SPTraceV4
  • SPWriter
  • SPWriterV4
  • SQLAgent$PROBA
  • SQLAgent$SBSMONITORING
  • SQLAgent$SHAREPOINT
  • SQLAgent$SQLEXPRESS
  • SQLAgent$VEEAMSQL2008R2
  • SQLBrowser
  • SQLSERVERAGENT
  • SQLWriter
  • stc_raw_agent
  • StorageNode
  • swprv
  • TeamViewer
  • TTESCheduleServer800
  • vds
  • Veeam Backup and Replication Service
  • Veeam Backup Catalog Data Service
  • VeeamCatalogSvc
  • VeeamCloudSvc
  • VeeamDeploymentService
  • VeeamMountSvc
  • VeeamNFSSvc
  • VeeamTransportSvc
  • vmicvss
  • vmms
  • VSNAPVSS
  • VSS
  • W32Time
  • W3SVC
  • WinVNC4
  • wsbexchange
  • WSearch
  • WseComputerBackupSvc
  • WseEmailSvc
  • WseHealthSvc
  • WseMediaSvc
  • WseMgmtSvc
  • WseNtfSvc
  • WseStorageSvc
  • WSS_ComputerBackupProviderSvc
  • WSS_ComputerBackupSvc
  • zBackupAssistService
  • ZWCService

マルウェアは、匿名通信システム「The Onion Router(Tor)」を利用して接続します。

マルウェアは、以下の情報を収集し、自身のサーバに報告します。

  • コンピュータ名
  • ユーザ名
  • マルウェアのパス
  • 新しい感染
  • auth.txt と info.txt の内容

マルウェアが作成する以下のファイルは、脅迫状です。

  • <暗号化されたファイルのフォルダ>\READ ME ABOUT DECRYPTION.txt

脅迫状には以下が含まれています。

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン: 13.332.08
初回 VSAPI パターンリリース日: 2017年4月10日
VSAPI OPR パターンバージョン: 13.333.00
VSAPI OPR パターンリリース日:2017年4月11日

手順 1

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
 
  • {folder of encrypted files}\!!! READ THIS - IMPORTANT !!!.txt

手順 2

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 5

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 6

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「RANSOM_SOREBRECT.B」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください。
解析者 : Marvelous Pelin