ランサムウェアレポート

ランサムウェアの最新情報を確認できます。

タイトル
再起動後も自動実行されるランサムウェアクラック[Crylock]分析
登録日
2022-10-03
ヒット
16076

[ CryLcok ランサムウェア ]

[ ウイルス/マルウェアの活動受付: CryLcok ランサムウェア ]

CryLcokランサムウェアの形で推定される侵害事故が発生し、
これに該当状況の確認および注意報を次のように伝えます。

CryLcokランサムウェア

このランサムウェアはCryLcokと呼ばれ、既存の拡張子[Raptorfiles@yahooweb.co].[生成された秘密鍵]という拡張子ですべてのファイルを変更している様子を見せています。

仕組み

ファイルバージョン


[図1ファイルバージョン]


[図2ファイル属性]

行動プロセス

  • シャドウコピーの削除

    暗号化されたファイルの復元を防ぐためにシャドウコピーを削除する


    [図4シャドウコピーの削除]

  • Windowsの回復機能を無効にする

    ユーザーが回復しにくいように、Windowsの回復機能を無効にします。


    [図5 Windows回復機能を無効にする]

感染結果

案内ファイルは各フォルダにhow_to_decrypt.htaという名前で生成され、暗号化の進行時に<.既存拡張子[Raptorfiles@yahooweb.co].[生成された秘密鍵]>にファイルが変更されます。


[図6感染結果1]


[図7感染結果2]

ホワイトディフェンダー対応

ホワイトディフェンダーランサムウェアの悪意のある行為やブロックの前に暗号化が行われるファイルに対してもリアルタイムで自動復元をサポートします。


[図9ブロックメッセージ]


[図10ブロックメッセージ]

CryLcokブロックビデオを見に行く

相互:(株)エブリゾン| 代表:ホン・スンギュン| 事業者登録番号:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved. |