分(fēn)析者: Raymart Christian Yambot   

 :

Ransom:Win32/Qilin (MICROSOFT)

 平台:

Windows

 总體(tǐ)风险等级:
 潜在破坏:
 潜在分(fēn)布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Ransomware

  • 有(yǒu)破坏性?:
    没有(yǒu)

  • 加密?:
     

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载, 下载了其他(tā)恶意软件

它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。

  技(jì )术详细信息

文(wén)件大小(xiǎo): 7,363,640 bytes
报告日期: EXE
内存驻留: 是的
初始樣本接收日期: 2024年8月5日
Payload: 植入文(wén)件, 终止进程

新(xīn)病毒详细信息

它以文(wén)件的形式出现在系统中(zhōng),可(kě)能(néng)是其他(tā)恶意软件投放的,或者是用(yòng)户在访问恶意网站时无意中(zhōng)下载的。

安(ān)装(zhuāng)

它植入下列文(wén)件:

  • %Public%\psexec0.exe
  • %Public%\{Malware File Name} → Copy of itself
  • %Public%\{10 Random Characters}.bat → Deleted Afterward

它添加下列进程:

  • cmd /C %Public%\{10 Random Characters}.bat
  • cmd /C fsutil behavior set SymlinkEvaluation R2L:1
  • cmd /C fsutil behavior set SymlinkEvaluation R2R:1
  • cmd /C iisreset.exe /stop
  • cmd /C vssadmin.exe Delete Shadows /all /quiet
  • cmd /C wmic.exe Shadowcopy Delete
  • cmd /C bcdedit /set {default}
  • cmd /C bcdedit /set {default} recoveryenabled No
  • cmd /C “for /F 'tokens=*' %1 in ('wevtutil.exe el') DO wevtutil.exe cl %1”
  • cmd /C reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v MaxMpxCt /d 65535 /t REG_DWORD /f
  • cmd /C sc stop {service}
  • cmd /C taskkill /IM {process}* /F

进程终止

它终止在受感染的系统上运行的下列服務(wù):

  • via net stop /y:
    • WSearch
    • MSExchangeIS
    • MSExchangeSA
    • MSExchangeADTopology
    • wuauserv
    • eventlog
    • MSSQLSERVER
    • SQLSERVERAGENT
    • SQLBrowser
    • MSSQLServerOLAPService
    • ReportServer
    • MsDtsServer
    • SQLWriter

它终止在受感染的系统内存中(zhōng)运行的下列进程:

  • via taskkill /F /IM:
    • agntsvc
    • dbeng50
    • dbsnmp
    • encsvc
    • excel
    • firefox
    • infopath
    • isqlplussvc
    • msaccess
    • mspub
    • mydesktopq
    • mydesktopservic
    • notepad
    • ocautoupds
    • ocomm
    • ocssd
    • onenote
    • oracle
    • outlook
    • powerpnt
    • sqbcoreservic
    • steam
    • synctime
    • tbirdconfig
    • thebat
    • thunderbird
    • visio
    • winword
    • wordpad
    • xfssvccon
    • *sql*
    • bedbh
    • vxmon
    • benetns
    • bengien
    • pvlsvr
    • beserver
    • raw_agent_svc
    • vsnapvss
    • CagService
    • QBCFMonitorSe
    • TeamViewer_Service
    • TeamViewertv_w32
    • tv_x64
    • CVMountd
    • cvd
    • cvfwd
    • CVODS
    • saphostexe
    • saposcol
    • sapstartsrv
    • avagent
    • avscc
    • DellSystem
    • EnterpriseClient
    • VeeamNFSSVc
    • VeeamTransportSvc
    • VeeamDeploymentSvc

  解决方案

最小(xiǎo)扫描引擎: 9.800
First VSAPI Pattern File: 19.602.03
VSAPI 第一样式发布日期: 2024年9月20日
VSAPI OPR样式版本: 19.603.00
VSAPI OPR样式发布日期: 2024年9月21日

Step 1

对于Windows ME和XP用(yòng)户,在扫描前,请确认已禁用(yòng)系统还原功能(néng),才可(kě)全面扫描计算机。

Step 2

重启进入安(ān)全模式

[ 更多(duō) ]

Step 3

注意:在此恶意软件/间谍软件/灰色软件执行期间,并非所有(yǒu)文(wén)件、文(wén)件夹和注册表键值和项都会安(ān)装(zhuāng)到您的计算机上。这可(kě)能(néng)是由于不完整的安(ān)装(zhuāng)或其他(tā)操作(zuò)系统条件所致。如果您没有(yǒu)找到相同的文(wén)件/文(wén)件夹/注册表信息,请继续进行下一步操作(zuò)。

Step 4

搜索和删除这些文(wén)件

[ 更多(duō) ]
有(yǒu)些组件文(wén)件可(kě)能(néng)是隐藏的。请确认在"高级选项"中(zhōng)已选中(zhōng)搜索隐藏文(wén)件和文(wén)件夹复选框,使查找结果包括所有(yǒu)隐藏文(wén)件和文(wén)件夹。  
  • DROP
  • %Public%\psexec0.exe
  • %Public%\{Malware File Name}
  • %Public%\{10 Random Characters}.bat
  • {Encrypted Directory}\RECOVER-jtu5s6r-DATA.txt
DATA_GENERIC_FILENAME_1
  • 查找范围下拉列表中(zhōng),选择
  • 我的電(diàn)脑然后回車(chē)确认。
  • 一旦找到,请选择文(wén)件,然后按下SHIFT+DELETE彻底删除文(wén)件。
  • 对剩余的文(wén)件重复第2到4步:
       
      • DROP
      • %Public%\psexec0.exe
      • %Public%\{Malware File Name}
      • %Public%\{10 Random Characters}.bat
      • {Encrypted Directory}\RECOVER-jtu5s6r-DATA.txt
  • Step 5

    重启进入正常模式,使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,检测Ransom.Win64.CICADA.YXEHE文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。

    Step 6

    从备份中(zhōng)恢复加密文(wén)件。