메뉴
製品紹介
アンチランサムウェア
中央管理
購入
見積及びデモの依頼
資料
映像
文書
クイックインストールガイド
オンラインマニュアル
サポート
お知らせ
よくある質問
マルウェア問い合わせ
会社紹介
会社紹介
沿革
顧客
映像
様々なランサムウェアに対応するAppCheckの事前防御、自動復旧およびリアルタイムバックアップ機能を映像でご確認いただけます。
Distribution Method :
Remote access through Remote Desktop Protocol(RDP) or Terminal Services
MD5 :
ccc5d849ab19580c6605e4e94f89def2
Major Detection Name :
a variant of Win32/Packed.Themida suspicious
(ESET),
Trojan:Win32/Fuerboos.C!cl
(Microsoft)
Encrypted File Pattern :
.RPD
Malicious File Creation Location :
- C:\Users\%UserName%\AppData\Roaming\info.exe
- C:\Users\%UserName%\AppData\Roaming\recovery.txt
- C:\Windows\System32\Tasks\Encrypter
- C:\Windows\System32\Tasks\EncrypterSt
Payment Instrucition File :
How Recovery Files.txt / recovery.txt
Major Characteristics :
- Offline Encryption
- Block processes execution (msftesql.exe, oracle.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, taskmgr.exe etc.)
- Disable system restore (wmic SHADOWCOPY DELETE, vssadmin.exe Delete Shadows /All /Quiet, bcdedit.exe /set {default} recoveryenabled No, bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures, wbadmin DELETE SYSTEMSTATEBACKUP)
- Adds Encrypter to scheduler to execute "%AppData%\info.exe" every minute
- Adds EncrypterSt to scheduler to execute "%AppData%\info.exe" at user login
リスト