:::
:::首頁 > 網路安全服務 > 政府網路危機處理中心 > 最新訊息
 
 
ICON 最新訊息 ICON 相關服務
ICON 中心簡介 ICON 相關網站
最新訊息
 
病毒通告
分隔線
RANSOM_MILICRY.A 勒索軟體透過瀏覽可疑網站進行感染,請勿開啟任何可疑的檔案並提高警覺!(2016/09/27)
 
詳細描述:

防毒軟體廠商近期發現RANSOM_CRYPBEE.A 勒索軟體,可透過瀏覽可疑網站下載惡意軟體所感染。 安裝執行後該惡意程式會將多種檔案進行加密,導致遭到感染的使用者無法存取檔案。該勒索軟體執行後,它會產生以下檔案:

  • %用戶TEMP% fnames.txt
  • 它會新增下列登錄機碼:

  • HKEY_CURRENT_USERSoftware{random filename}
  • HKLMSOFTWAREMicrosoftWindows NTCurrentVersionTracingCtlGuid
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingServiceCtlGuid
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingWLanDiagCtlGuid
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingDiagL2SecCtlGuid
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingWDiagCoreCtlGuid
  • 並新增下列登錄項目:

  • HKEY_CURRENT_USERSoftware{random filename}{random file name 1} = "{hex values}"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingServiceCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingServiceCtlGuid BitNames = "DOT11_AUTOCONF DOT11_AUTOCONF_CLIENT DOT11_AUTOCONF_UI DOT11_FATMSM DOT11_COMMON DOT11_WLANGPA DOT11_CLASS_COINSTALLER"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingWLanDiagCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingWLanDiagCtlGuid BitNames = "WLANHC_AUTOCONFIG WLANHC_RNWFMSM WLANHC_FATMSM WLANHC_DLLMAIN WLANHC_TEST"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingDiagL2SecCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingDiagL2SecCtlGuid BitNames = "SECHC_LOG_FLAG_ASSERT SECHC_LOG_FLAG_INIT SECHC_LOG_FLAG_DIAG SECHC_LOG_FLAG_ONEX_DIAG SECHC_LOG_FLAG_REPAIR SECHC_LOG_FLAG_STATE SECHC_LOG_FLAG_EXT SECHC_LOG_FLAG_EVENT_LOG SECHC_LOG_FLAG_FUNCTION SECHC_LOG_FLAG_MEMORY SECHC_LOG_FLAG_LOCKS"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingWDiagCoreCtlGuid Guid = "{GUID}"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracingWDiagCoreCtlGuid BitNames = "WD_LOG_FLAG_INIT WD_LOG_FLAG_RPC WD_LOG_FLAG_EVENT WD_LOG_FLAG_INTERFACE WD_LOG_FLAG_CONNECTION WD_LOG_FLAG_CONTROL WD_LOG_FLAG_LOCKS WD_LOG_FLAG_MEMORY WD_LOG_FLAG_REFERENCES WD_LOG_FLAG_FUNCTION_TRACE WD_LOG_FLAG_ASSERT"
  • 並修改下列登錄項目:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsoneMap ProxyBypass= = "1"
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsoneMap IntranetName = "1"
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsoneMap UNCAsIntranet = "1"
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionTracing LogSessionName = "stdout"
  • 此外,它會放置下列檔案:

  • %User Startup%{random file name 1}.lnk
  • %User Startup%{random file name 2}.lnk
  • %User Temp%{random file name 3}.html
  • C:.tmp
  • C:1.tmp
  • D:2.tmp
  • D:3.tmp
  • 它會使用下列名稱重新命名加密的檔案,{filename of encrypted files}.cry。

    HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

     
    受影響系統:
    • Windows
     
    解決辦法:

    若不慎已感染此病毒,建議處理方式如下:

    1、請關閉系統還原功能 (Windows Me/XP)
    2、刪除可疑的檔案
    3、刪除所有被植入的機碼
    4、請更新防毒軟體之病毒碼定義檔到最新
    5、請利用防毒軟體進行全系統掃描
    6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
  • Trend Micro

  •  
     
    下框