Ransom.Linux.PLAYDE.YXEE3T
2024年11月29日
平台:
Linux
总體(tǐ)风险等级:
潜在破坏:
潜在分(fēn)布:
感染次数:
信息暴露:

恶意软件类型:
Ransomware
有(yǒu)破坏性?:
没有(yǒu)
加密?:
没有(yǒu)
In the Wild:
是的
概要
感染途徑: 从互联网上下载, 下载了其他(tā)恶意软件
它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。
该恶意软件不具(jù)有(yǒu)任何传播例程。
技(jì )术详细信息
文(wén)件大小(xiǎo): 9,115,492 bytes
报告日期: ELF
初始樣本接收日期: 2024年5月29日
新(xīn)病毒详细信息
它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。
传播
该恶意软件不具(jù)有(yǒu)任何传播例程。
其他(tā)详细信息
该程序执行以下操作(zuò):
- It runs ESXi-related commands to check that it is running in an ESXi environment
- If the sample is not running inside an ESXi environment, it will terminate and delete itself
- Once the ransomware runs in an ESXi environment, it will turn off any virtual machine and proceed on the encryption of VM files (VM disk, configuration, and metadata files)
解决方案
最小(xiǎo)扫描引擎: 9.800
First VSAPI Pattern File: 19.370.03
VSAPI 第一样式发布日期: 2024年5月29日
VSAPI OPR样式版本: 19.371.00
VSAPI OPR样式发布日期: 2024年5月30日
Step 1
注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有(yǒu)文(wén)件、文(wén)件夹和注册表键值和项都会安(ān)装(zhuāng)到您的计算机上。这可(kě)能(néng)是由于不完整的安(ān)装(zhuāng)或其他(tā)操作(zuò)系统条件所致。如果您没有(yǒu)找到相同的文(wén)件/文(wén)件夹/注册表信息,请继续进行下一步操作(zuò)。
Step 2
搜索和删除这些文(wén)件
[ 更多(duō) ]
有(yǒu)些组件文(wén)件可(kě)能(néng)是隐藏的。请确认在"高级选项"中(zhōng)已选中(zhōng)搜索隐藏文(wén)件和文(wén)件夹复选框,使查找结果包括所有(yǒu)隐藏文(wén)件和文(wén)件夹。 - {Root Directory}\PLAY_Readme.txt
- {Root Directory}\PLAY_Readme.txt
Step 3
使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,并删除检测到的Ransom.Linux.PLAYDE.YXEE3T文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。