- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
Cały artykuł:Nowe oprogramowanie ransomware o nazwie MedusaLocker jest aktywnie dystrybuowane, a ofiary widziano z całego świata. W tej chwili nie wiadomo, w jaki sposób atakujący dystrybuuje to złośliwe oprogramowanie.
MedusaLocker zostało znalezione przezZaloguj lub Zarejestruj się aby zobaczyć!około 17 października 2019 r. I chociaż obecnie nie wiadomo, w jaki sposób jest dystrybuowane, to od tego czasu liczba zgłoszeń do witrynyZaloguj lub Zarejestruj się aby zobaczyć!Zaloguj lub Zarejestruj się aby zobaczyć!.
Po zainstalowaniu oprogramowania ransomware wykonuje różne procedury uruchamiania w celu przygotowania komputera do szyfrowania. Tworzy wartość rejestru EnableLinkedConnections pod kluczem rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System i ustawia ją na 1 . Odbywa się to w celu zapewnienia dostępności mapowanych dysków nawet w procesie uruchomionym przez UAC.
Zrestartowuje również usługę LanmanWorkstation, aby upewnić się, że sieć Windows działa i że mapowane dyski sieciowe są dostępne.
Następnie wyszukuje i kończy następujące procesy w celu zamknięcia programów bezpieczeństwa i upewnienia się, że wszystkie pliki danych są zamknięte i dostępne do szyfrowania:
wrapper, DefWatch, ccEvtMgr, ccSetMgr, SavRoam, sqlservr, sqlagent, sqladhlp, Culserver, RTVscan, sqlbrowser, SQLADHLP, QBIDPService, Intuit.QuickBooks.FCS, QBCFMonitorService, sqlwriter, msmdsrv, tomcat6, zhudongfangyu, SQLADHLP, vmware-usbarbitator64, vmware-converter, dbsrv12, dbeng8
wxServer.exe, wxServerView, sqlservr.exe, sqlmangr.exe, RAgui.exe, supervise.exe, Culture.exe, RTVscan.exe, Defwatch.exe, sqlbrowser.exe, winword.exe, QBW32.exe, QBDBMgr.exe, qbupdate.exe, QBCFMonitorService.exe, axlbridge.exe, QBIDPService.exe, httpd.exe, fdlauncher.exe, MsDtSrvr.exe, tomcat6.exe, java.exe, 360se.exe, 360doctor.exe, wdswfsafe.exe, fdlauncher.exe, fdhost.exe, GDscan.exe, ZhuDongFangYu.exe
Zaloguj
lub
Zarejestruj się
aby zobaczyć!