病毒通告:Ransom.Win64.CICADA.YXEHE 勒索病毒
2024-10-23
風險等級: 中度威脅
摘  要: 病毒通告:Ransom.Win64.CICADA.YXEHE 勒索病毒
解決辦法: 步驟1 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行完整掃描。 步驟2 以安全模式重新啟動 步驟3 請注意,在此惡意軟體/間諜軟體/灰色軟體執行期間,並非所有檔案、資料夾以及登錄項目和條目都會安裝在您的電腦上。這可能是由於安裝不完整或其他作業系統條件造成的。如果您沒有找到相同的文件/資料夾/暫存表訊息,請繼續執行下一步。 步驟4 搜尋並刪除這些文件 DROP %Public%\psexec0.exe %Public%\{Malware File Name} %Public%\{10 Random Characters}.bat {Encrypted Directory}\RECOVER-jtu5s6r-DATA.txt
細節描述: Ransom.Win64.CICADA.YXEHE為一種勒索軟體,該勒索軟體以其他惡意軟體丟棄的檔案或使用者在造訪惡意網站時以無意中下載檔案的形式入侵系統。

該勒索軟體會釋放以下檔案:

1.%Public%\psexec0.exe
2.%Public%\{惡意軟體檔案名稱} → 自行複製
3.%Public%\{10個隨機字元}.bat → 隨後刪除

該勒索軟體添加了以下程序:
1.cmd /C %Public%\{10 Random Characters}.bat
2.cmd /C fsutil behavior set SymlinkEvaluation R2L:1
3.cmd /C fsutil behavior set SymlinkEvaluation R2R:1
4.cmd /C iisreset.exe /stop
5.cmd /C vssadmin.exe Delete Shadows /all /quiet
6.cmd /C wmic.exe Shadowcopy Delete
7.cmd /C bcdedit /set {default}
8.cmd /C bcdedit /set {default} recoveryenabled No
9.cmd /C “for /F \'tokens=*\' %1 in (\'wevtutil.exe el\') DO wevtutil.exe cl %1”
10.cmd /C reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v MaxMpxCt /d 65535 /t REG_DWORD /f
11.cmd /C sc stop {service}
12.cmd /C taskkill /IM {process}* /F

若在受感染的主機系統上有此勒索軟體,則會造成以下服務終止:
1.via net stop /y:
2.WSearch
3.MSExchangeIS
4.MSExchangeSA
5.MSExchangeADTopology
6.wuauserv
7.eventlog
8.MSSQLSERVER
9.SQLSERVERAGENT
10.SQLBrowser
11.MSSQLServerOLAPService
12.ReportServer
13.MsDtsServer
14.SQLWriter

如果在受感染的系統記憶體中發現正在執行的以下程序,就會進行終止:
1.via taskkill /F /IM:
2.agntsvc
3.dbeng50
4.dbsnmp
5.encsvc
6.excel
7.firefox
8.infopath
9.isqlplussvc
10.msaccess
11.mspub
12.mydesktopq
13.mydesktopservic
14.notepad
15.ocautoupds
16.ocomm
17.ocssd
18.onenote
19.oracle
20.outlook
21.powerpnt
22.sqbcoreservic
23.steam
24.synctime
25.tbirdconfig
26.thebat
27.thunderbird
28.visio
29.winword
30.wordpad
31.xfssvccon
32.*sql*
33.bedbh
34.vxmon
35.benetns
36.bengien
37.pvlsvr
38.beserver
39.raw_agent_svc
40.vsnapvss
41.CagService
42.QBCFMonitorSe
43.TeamViewer_Service
44.TeamViewertv_w32
45.tv_x64
46.CVMountd
46.cvd
47.cvfwd
48.CVODS
49.saphostexe
50.saposcol
51.sapstartsrv
52.avagent
53.avscc
54.DellSystem
55.EnterpriseClient
56.VeeamNFSSVc
57.VeeamTransportSvc
58.VeeamDeploymentSvc

此勒索軟體會避開加密檔案路徑中包含以下字串的檔案:

1.\$Windows.~WS
2.\$windows.~ws
3.\$WINDOWS.~WS
4.\$windows.~bt
5.\$Windows.~BT
6.\$WINDOWS.~BT
7.\Windows.old
8.\NTUSER.DAT
9.\ntuser.dat
10.\autorun.inf
11.\boot.ini
12.\desktop.ini
13.\system volume information
14.\Boot
15.\DumpStack.log.tmp
16.\PerfLogs
17.\Users\
18.\Microsoft_Corporation\
19.\AppData\Local\Microsoft\GameDVR
20.\AppData\Local\Packages\Microsoft
21.\AppData\

該勒索軟體會將下面的副檔名附加到加密檔案的檔案名稱:

1.{Original file name}.{Original extension}.tu5s6r

該勒索軟體會刪除下面的文件做為勒索信:

1.{Encrypted Directory}\RECOVER-jtu5s6r-DATA.txt

該勒索軟體會避開加密具有以下副檔名的檔案:

1. .exe
2. .EXE
3. .DLL
4. .ini
5. .inf
6. .pol
7. .cmd
8. .ps1
9. .vbs
10. .bat
11. .pagefile.sys
12. .hiberfil.sys
13. .drv
14. .msc
15. .dll
16. .lock
17. .sys
18. .msu
19. .lnk
20. .search-ms
21. .config

HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊: trendmicro