RANSOM_ZCRYPT.A
Trojan-Ransom.Win32.Crypren.acrj (Kaspersky); Trojan:Win32/Dynamer!ac (Microsoft); TR/Samca.qqhi (Avira)
Windows

恶意软件类型:
Worm
有(yǒu)破坏性?:
没有(yǒu)
加密?:
In the Wild:
是的
概要
它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。
技(jì )术详细信息
安(ān)装(zhuāng)
它在受感染的系统中(zhōng)植入下列自身副本:
- %Application Data%\zcrypt.exe -> attributes are set to Hidden and System
(注意: %Application Data% 是当前用(yòng)户的 Application Data 文(wén)件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)
它植入下列文(wén)件:
- %Application Data%\btc.addr -> Bitcoin Address
- %Application Data%\cid.ztxt -> contains the victim's ID
- %Application Data%\public.key -> public key
- %Application Data%\private.key -> private key
(注意: %Application Data% 是当前用(yòng)户的 Application Data 文(wén)件夹,通常位于 C:\Windows\Profiles\{user name}\Application Data (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Application Data (Windows NT) 和 C:\Documents and Settings\{user name}\Local Settings\Application Data (Windows 2000、XP 和 Server 2003)。)
它添加下列互斥条目,确保一次只会运行一个副本:
- zcrypt1.0
自启动技(jì )术
它添加下列注册表项,在系统每次启动时自行执行:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
zcrypt = {path of the executed malware}
它植入下列文(wén)件:
- {Removable Drive Letter}:\autorun.inf
它将下列文(wén)件植入 Windows 启动文(wén)件夹,以便在系统每次启动时自动执行:
- %User Startup%\zcrypt.lnk -> Shortcut file for the executed malware
(注意: %User Startup% 是当前用(yòng)户的启动文(wén)件夹,通常位于 C:\Windows\Profiles\{user name}\Start Menu\Programs\Startup (Windows 98 和 ME)、C:\WINNT\Profiles\{user name}\Start Menu\Programs\Startup (Windows NT) 和 C:\Documents and Settings\{User name}\「开始」菜单\程序\启动。)
传播
它将自身的下列副本植入所有(yǒu)可(kě)移动驱动器:
- {Removable Drive Letter}:\System.exe -> attribute is set to Hidden
其他(tā)详细信息
它连接到下列网站,发送和接收信息:
- http://{BLOCKED}rewq.ml/rsa/rsa.php?computerid={victim ID}&public=1
它使用(yòng)下列扩展名(míng)加密文(wén)件:
- .3fr
- .accdb
- .apk
- .arw
- .aspx
- .avi
- .bak
- .bay
- .bmp
- .cdr
- .cer
- .cgi
- .class
- .cpp
- .cr2
- .crt
- .crw
- .dbf
- .dcr
- .der
- .dng
- .doc
- .docx
- .dwg
- .dxg
- .emlx
- .eps
- .erf
- .gz
- .html
- .indd
- .jar
- .java
- .jpeg
- .jpg
- .jsp
- .kdc
- .log
- .mdb
- .mdf
- .mef
- .mp4
- .mpeg
- .msg
- .nrw
- .odb
- .odp
- .ods
- .odt
- .orf
- .p12
- .p7b
- .p7c
- .pdb
- .pdd
- .pef
- .pem
- .pfx
- .php
- .png
- .ppt
- .pptx
- .psd
- .pst
- .ptx
- .r3d
- .raf
- .raw
- .rtf
- .rw2
- .rwl
- .sav
- .sql
- .srf
- .srw
- .swf
- .tar
- .tar
- .txt
- .vcf
- .wb2
- .wmv
- .wpd
- .xls
- .xlsx
- .xml
- .zip
它使用(yòng)下列名(míng)称重命名(míng)加密文(wén)件:
- {original filename}.zcrypt
解决方案
Step 1
对于Windows ME和XP用(yòng)户,在扫描前,请确认已禁用(yòng)系统还原功能(néng),才可(kě)全面扫描计算机。
Step 3
重启进入安(ān)全模式
Step 4
删除该注册表值
注意事项:错误编辑Windows注册表会导致不可(kě)挽回的系统故障。只有(yǒu)在您掌握后或在系统管理(lǐ)员的帮助下才能(néng)完成这步。或者,请先阅读Microsoft文(wén)章,然后再修改计算机注册表。
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- zcrypt = {path of the executed malware}
- zcrypt = {path of the executed malware}
Step 6
搜索和删除这些文(wén)件
- %Application Data%\zcrypt.exe
- %Application Data%\cid.ztxt
- %Application Data%\public.key
- %Application Data%\private.key
- %Application Data%\btc.addr
- %User Startup%\zcrypt.lnk
- {Removable Drive Letter}:\autorun.inf
- {Removable Drive Letter}:\System.exe
- ../spam/3649/A_[Random Numbers].html
- %Application Data%\zcrypt.exe
- %Application Data%\cid.ztxt
- %Application Data%\public.key
- %Application Data%\private.key
- %Application Data%\btc.addr
- %User Startup%\zcrypt.lnk
- {Removable Drive Letter}:\autorun.inf
- {Removable Drive Letter}:\System.exe
- ../spam/3649/A_[Random Numbers].html
Step 7
重启进入正常模式,使用(yòng)亚信安(ān)全产(chǎn)品扫描计算机,检测RANSOM_ZCRYPT.A文(wén)件 如果检测到的文(wén)件已被亚信安(ān)全产(chǎn)品清除、删除或隔离,则无需采取进一步措施。可(kě)以选择直接删除隔离的文(wén)件。请参阅知识库页(yè)面了解详细信息。