Crysis病毒
威胁评分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威胁记分卡是针对不同恶意软件威胁的评估报告,由我们的研究团队收集和分析。 EnigmaSoft 威胁记分卡使用多个指标对威胁进行评估和排名,包括现实世界和潜在风险因素、趋势、频率、普遍性和持续性。 EnigmaSoft 威胁记分卡会根据我们的研究数据和指标定期更新,对广泛的计算机用户有用,从寻求解决方案以从系统中删除恶意软件的最终用户到分析威胁的安全专家。
EnigmaSoft 威胁记分卡显示各种有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
严重性级别:根据我们的风险建模过程和研究,确定的对象的严重性级别,以数字形式表示,如我们的威胁评估标准中所述。
受感染计算机: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
另请参阅威胁评估标准。
| Popularity Rank: | 18,127 |
| 威胁级别: | 100 % (高的) |
| 受感染的计算机: | 36,681 |
| 初见: | February 19, 2016 |
| 最后一次露面: | February 19, 2026 |
| 受影响的操作系统: | Windows |
Crysis Ransomware是一种恶意软件威胁,它锁定受感染计算机上的文件,然后要求赎金以换取解密密钥。用Crysis加密的文件对用户来说变得不可访问,并且由于恶意软件使用一种复杂的方法来加密受害者计算机上的文件,因此几乎无法恢复存储在其中的数据。这种感染的副作用也是计算机的整体性能缓慢,以及某些工具和应用程序无法正常工作。 Crysis勒索软件仅影响运行Windows操作系统的计算机,该漏洞于2016年3月首次出现。此后,网络安全研究人员确定了该危险勒索软件的许多不同变体和版本,并且由于其中一些与其他重大威胁非常相似,例如Dharma和Arena勒索软件,专家们决定将所有这些威胁称为Crysis / Dharma Ransomware系列。就像家族中的其他恶意软件一样,孤岛危机将特定的扩展名附加到加密文件中,但是,扩展名会根据恶意软件的哪种特定变体感染计算机而有所不同。
由于Crysis具有扩展的恶意功能,应在发现Crysis后尽快将其删除,并且PC安全专家建议不要与网络犯罪分子联系,也不要支付所需的赎金,因为无法保证他们会确实将您的邮件发送给您。承诺的解密密钥。多年来,《孤岛危机》勒索软件的发行渠道也在不断发展。最初,包含恶意附件和损坏的链接的垃圾邮件已成为分发这种危险勒索软件的主要手段,但目前,攻击者并不依靠社会工程技术来进行攻击。
目录
发行方式
自2016年9月以来,《孤岛危机》主要通过受保护较弱的远程桌面协议(RDP)进行分发,由此在澳大利亚和新西兰就已注册了此类首次攻击。为了通过此通道对计算机进行黑客攻击,攻击者首先在Internet上扫描未受保护的RDP,然后通过破解必要的Windows密码(用于管理员访问系统)来在端口3389上将其连接。然后,他们在目标系统上手动安装恶意软件,从而他们还可以在连接到被黑客入侵的计算机的所有其他外围设备以及连接到同一网络的其他计算机上运行恶意脚本。
Crysis家族的勒索软件最初主要针对个人PC用户,但是,自2月初以来,网络安全研究人员发现了该恶意软件家族发展的新趋势。除了攻击数量的惊人增长和勒索软件的全球扩展之外,攻击者还改变了策略,现在主要针对大型公司和大型机构。为此,在扫描开放的RDP端口时,黑客现在试图找出连接到特定网络的计算机是否是公司计算机,在这种情况下,他们更有可能继续受到攻击。从逻辑上讲,这种转变的原因是这样的事实,即公司更有可能支付大量赎金以取回其数据。
技术数据
如前所述,恶意软件是手动安装在目标计算机上的。但是,在实际安装之前和加密过程开始之前,勒索软件所有者删除了一些键盘记录程序,通过它们它们可以监视受害者的活动,并收集常规系统数据以及与特定用户有关的个人数据。正是通过这种凭据收集和监视活动,黑客才能扩大攻击范围,并破坏连接到同一网络的其他设备或资源。同时,收集到的数据还允许黑客根据受害者是个人用户还是公司来定制所需的赎金数额。因此,例如,如果Crysis勒索软件变种袭击了大型公司网络,则该金额可能达到数千美元。
安装后,勒索软件执行的第一个操作是在Windows注册表中创建其自己的启动密钥,以及在包含合法Windows文件(例如C:\ Windows \ System32,C:\ Program Data)的文件夹中创建其代码副本。 ,C:\ Program Files和C:\ Users \ Programs \ Startup。这样做是为了确保恶意软件的持久性并允许对最近创建的文件进行加密。属于Crysis的恶意文件,进程和注册表项可以具有随机的不同名称,因此很难立即识别它们并将它们与属于Windows操作系统的合法对象区分开。这是删除此勒索软件通常需要专业的恶意软件清除工具的原因之一。
Crysis例程的下一步是扫描受感染计算机硬盘上的所有文件,并将它们与适合加密的内置文件列表进行比较。该列表几乎包括所有流行的文件格式,以确保恶意软件设法识别和加密所有可能包含任何形式的有价值的用户数据的文件。此外,《孤岛危机》已成为真正的备受关注的勒索软件威胁,因为其最新版本能够对受感染机器上的几乎每个文件进行加密,包括没有扩展名和可执行文件的文件,以及与文件位置无关的文件-固定,可移动或网络驱动器。这在其他勒索软件案例中是前所未有的,它证明了Crysis / Dharma勒索软件系列的可怕恶意功能。至于Crysis勒索软件所采用的加密引擎(对于整个勒索软件系列来说都是典型的),Crysis使用RSA加密和AES-128加密算法的混合,并将私钥存储在黑客的服务器上。自2016年首次亮相以来,来自孤岛危机系列的各种勒索软件威胁已对加密文件添加了不同的扩展名。从第一个版本开始按时间顺序排列,这些扩展名是:.crysis,.dharma,.wallet,.onion,.arena,.cobra,.java,.arrow,.bip,.cmb,.brr 、.伽玛,.bkp,.monro,.boost,.adobe,.cccmn,.AUDIT,.tron。在今年11月中旬检测到的最新版本的Crysis会将.Back和.Bear扩展名添加到锁定文件中,而在某些情况下,攻击者的联系地址也将添加到加密文件的名称中。作为唯一的受害者ID,该ID是为每个受感染用户单独生成的。
加密完成后,孤岛危机会以文本文件的形式创建赎金记录,恶意软件所有者在其中解释受害者应如何联系他们以及应如何支付赎金。该恶意软件通常为赎金记录创建两个文件-一个自动打开并替换用户默认桌面图像的HTML文件,以及一个放置在桌面上(有时在任何受感染的文件夹中)的TXT文件。这些赎金记录文件可以命名为Help_Decrypt_FILES.html,Help_Decrypt_FILES.txt,info.hta,文件加密!!。txt,而赎金记录本身指出以下内容:
“注意!您的计算机受到了病毒编码器的攻击。
您的所有文件都经过加密后加密,没有原始密钥就无法恢复!要获取解码器和原始密钥,您需要在电子邮件:dalailama2015@protonmail.ch上写信给我们,主题为“ encryption”,说明您的ID。
写在案件中,不要将您和我们的时间浪费在空虚的威胁上。
仅对适当人的信件答复不足以忽略。
PS仅在万一48小时内未收到第一个电子邮件地址回复的情况下,请使用此替代电子邮件goldman0@india.com。”
研究表明,《孤岛危机》赎金记录中给出的两个电子邮件地址属于位于捷克共和国和印度的域,但是不能从这个事实得出结论,该恶意软件也源自这些国家。 2017年末出现的一个版本指示受害人联系其他电子邮件地址以获取付款说明,即cranbery@colorendgrace.com。该恶意软件用于与其受害者通信的其他已知地址包括Decryptallfiles @ india.com,Tree_of_life @ india.com,mailrepa.lotos @ aol.com,Guardware @ india.com。
免费解密工具已针对2017年5月之前发布的某些版本发布,而对于其余变体,加密文件只能从备份中恢复并不少见。这来自Crysis能够执行的另一种恶意活动-可对其进行编程以删除卷影副本和系统还原点,因此,如果没有专业的备份恢复解决方案,就不可能恢复加密数据。该恶意软件还可以在受感染的计算机上部署其他木马和其他威胁,例如,使攻击者可以实时监视所有用户活动。 Crysis勒索软件丢弃的流行恶意负载还包括加密货币矿工,键盘记录程序和其他病毒。
预防和清除技术
为了避免感染Crysis勒索软件,建议对计算机的通信通道使用强密码。此外,建议用户随时安装可靠的反恶意软件程序,启用防火墙并保持其系统最新。互联网上负责任和安全的行为也可以防止Crysis勒索软件感染,其中包括避免可疑网站包含恶意内容,忽略未知发件人的电子邮件附件以及仅从授权来源下载文件,程序和软件更新。维护所有重要数据的定期备份也是必须的,因为有时,这是从系统中删除恶意软件后,可以恢复受这种勒索软件威胁锁定的文件的唯一方法。
一旦计算机感染了孤岛危机,就不建议您尝试使用没有专业的删除工具的计算机将其删除。这种类型的恶意软件将其恶意文件丢弃在Windows操作系统的核心中,从而影响了关键的合法Windows应用程序和进程,并使经验不足的用户很难找到并删除这些文件而又不会干扰计算机的正常运行。彻底清除Crysis勒索软件对您的PC至关重要,因为如果恶意软件的某些部分保留在系统中,它可以轻松地开始再次加密文件。
当Crysis Ransomware进入计算机时,它将扫描受影响的硬盘,以搜索要加密的文件。 Crysis Ransomware在其配置设置中包含要搜索的文件扩展名列表。在Crysis Ransomware攻击过程中加密的常见文件类型包括:
.odc,.odm,.odp,.ods,.odt,.docm,.docx,.doc,.odb,.mp4,sql,.7z,.m4a,.rar,.wma,.gdb,.tax, .pkpass,.bc6,.bc7,.avi,.wmv,.csv,.d3dbsp,.zip,.sie,.sum,.ibank,.t13,.t12,.qdf,.bkp,.qic,.bkf ,.sidn,.sidd,.mddata,.itl,.itdb,.icxs,.hvpl,.hplg,.hkdb,.mdbackup,.syncdb,.gho,.cas,.svg,.map,.wmo 、. itm,.sb,.fos,.mov,.vdf,.ztmp,.sis,.sid,.ncf,.menu,.layout,.dmp,.blob,.esm,.vcf,.vtf,.dazip, .fpk,.mlx,.kf,.iwd,.vpk,.tor,.psk,.rim,.w3x,.fsh,.ntl,.arch00,.lvl,.snx,.cfr,.ff,.vpp_pc ,.lrf,.m2,.mcmeta,.vfs0,.mpqge,.kdb,.db0,.dba,.rofl,.hkx,.bar,.upk,.das,.iwi,.litemod,.asset 、.伪造,.ltx,.bsa,.apk,.re4,.sav,.lbf,.slm,.bik,.epk,.rgss3a,.pak,.big,钱包,.wotreplay,.xxx,.desc 、. py,.m3u,.flv,.js,.css,.rb,.png,.jpeg,.txt,.p7c,.p7b,.p12,.pfx,.pem,.crt,.cer,.der, .x3f,.srw,.pef,.ptx,.r3d,.rw2,.rwl,.raw,.raf,.orf,.nrw,.mrwref,.mef,.erf,.kdc,.dcr,.cr2 ,.crw,.bay,.sr2,.srf,.arw, .3fr,.dng,.jpe,.jpg,.cdr,.indd,.ai,.eps,.pdf,.pdd,.psd,.dbf,.mdf,.wb2,.rtf,.wpd,.dxg ,.xf,.dwg,.pst,.accdb,.mdb,.pptm,.pptx,.ppt,.xlk,.xlsb,.xlsm,.xlsx,.xls,.wps。
“ .AUF文件扩展名”勒索软件是一种文件加密木马,其攻击可能导致无法快速访问大多数文件。这是因为此威胁被编程为使用安全的文件锁定算法,该算法利用唯一生成的加密密钥来锁定常用文件格式(例如文档,图像,视频,档案等)的内容。所有加密数据的名称都将更改为包括“ .AUF”扩展名,例如,在攻击后,名为“ backup.rar”的文件将命名为“ backup.rar.AUF”。
“ .AUF文件扩展名”勒索软件已被识别为“孤岛危机”勒索软件的稍作修改,并且不幸的是,这意味着其受害者将无法依靠免费的解密程序来帮助他们恢复文件。在“ .AUF文件扩展名”勒索软件进行攻击之后,它会发出赎金字样,目的是向受害者提供联系方式以及有关他们希望再次使用其文件时应采取的措施的说明。坏消息是,攻击者提供的解决方案相当昂贵-他们要求获得比特币付款以换取其解密软件。我们不建议向刚用您的计算机感染恶意软件的匿名网络罪犯汇款,因为他们很容易在不向您提供任何回报的情况下就拿走这笔钱。用于Crysis Ransomware系列特定成员的电子邮件是Decisivekey@tutanota.com。
作为“ .AUF文件扩展名”勒索软件的受害者,您甚至不应考虑与攻击者联系,因为由此带来的好处不大可能。相反,您应该立即运行可信任的反恶意软件工具,并使用其扫描程序清除链接到“ .AUF文件扩展名”勒索软件的所有文件。完成此任务后,应继续进行恢复过程的最后一步,这需要您从备份中还原文件或使用备用文件恢复实用程序。
SpyHunter 检测并删除 Crysis病毒
文件系统详情
| # | 文件名 | MD5 |
检测
检测数: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
|
|---|---|---|---|
| 1. | 3A13.tmp.exe | cced409e95d6c2e44823381df3880d96 | 139 |
| 2. | 2110.exe | 2566cea080491a6e9c64102b66cb2d1a | 104 |
| 3. | C877.tmp.exe | b0f46ff6a22ba47e9847c60bf231d16d | 94 |
| 4. | 67E7.tmp.exe | 846b068b46c7e07fd375c5337b50476b | 91 |
| 5. | 731.tmp.exe | 7c7d821e85b6f5d237612a0ad63c5244 | 85 |
| 6. | conhost.exe | e17c681354771b875301fa30396b0835 | 80 |
| 7. | 53BB.tmp.exe | b510cded2f1ecb49eca3bf95b2ce447e | 77 |
| 8. | 914E.tmp.exe | dcfd90a02459ee819324c016c1d8ced3 | 76 |
| 9. | DD27.tmp.exe | 45cef6ecf660235aecb98dc1464e71cb | 74 |
| 10. | A32F.tmp.exe | 967238434e258179705b842946715064 | 67 |
| 11. | E62B.tmp.exe | e853c4cbf08ee22314aa3774df173253 | 62 |
| 12. | B7C9.tmp.exe | 9390d7fcb41867482a31c355c311ba03 | 49 |
| 13. | bea04ab8.exe | 200006d00a2864eff09d0bd250c31511 | 47 |
| 14. | 7bd2.tmp.exe | bdcc1679cd27d8b9e601c58e4b2a4f4e | 45 |
| 15. | 3CD.tmp.exe | 299ed986a6988eb277a59c377d72f538 | 44 |
| 16. | 75E6.tmp.exe | 6bd4da60c0a7e5f1cfa78c6f9ed46c82 | 38 |
| 17. | 99FE.tmp.exe | 3b6920ae5d16db71e5faec28ec14839c | 36 |
| 18. | 63D9.tmp.exe | fb18d3a278711aa1c2aa810adc020fe7 | 21 |
| 19. | a881.tmp.exe | 289b13c43f1591d099b8fbf9a3c6fd52 | 17 |
| 20. | 113_1.exe | d514d2c83259736eb02e9c21c70cf7ce | 14 |
| 21. | 1Ocean.exe | 6493d3c8185bc890925ab2533072b560 | 10 |
| 22. | y5sxvjna.part | 681949435d7ea0b71d91078943411a39 | 9 |
| 23. | exp1mod.exe | 16f83403eb45474dcb00395fc671bcdd | 6 |
| 24. | cc08.tmp.exe | 2cd0b38ee73521578c487b744606c63c | 5 |
| 25. | dfx+ychs.part | cf00c5806fd9be5886fe65735244bf1e | 2 |
| 26. | d2c14b63.exe | 31ce952855b8a993518b6ff0397bd1ea | 2 |
| 27. | 20e12340.exe | 2a446a0c99194d0d869ac0afb53c7445 | 2 |
| 28. | 7b50d997.exe | 97759efa7a6a80ea4edcfad8272d6a4c | 2 |
注册表详情
分析报告
一般信息
| Family Name: | Crysis Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
8424c3d68c6d0a520780ab1cc82f3374
SHA1:
2768988e85ad282b81fb3e3419d787bf01e7d167
SHA256:
A2CC6BF839B626313DE8DAA37F4CAE43971982615DB58932460C06F8BBD46F10
文件大小:
94.72 KB, 94720 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have resources
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
Show More
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Traits
- HighEntropy
- No Version Info
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 185 |
|---|---|
| Potentially Malicious Blocks: | 134 |
| Whitelisted Blocks: | 51 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Crysis.A
- Crysis.D
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe | Generic Read,Write Attributes |
| \device\namedpipe | Generic Write,Read Attributes |
| c:\$recycle.bin\s-1-5-18\desktop.ini | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\$recycle.bin\s-1-5-18\desktop.ini.id-be6cf229.[ownercall@tuta.io].txtme | Generic Write,Read Attributes |
| c:\$recycle.bin\s-1-5-18\desktop.ini.id-be6cf229.[ownercall@tuta.io].txtme | Synchronize,Write Attributes |
| c:\$recycle.bin\s-1-5-21-3119368278-1123331430-659265220-1001\desktop.ini | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\$recycle.bin\s-1-5-21-3119368278-1123331430-659265220-1001\desktop.ini.id-be6cf229.[ownercall@tuta.io].txtme | Generic Write,Read Attributes |
| c:\$recycle.bin\s-1-5-21-3119368278-1123331430-659265220-1001\desktop.ini.id-be6cf229.[ownercall@tuta.io].txtme | Synchronize,Write Attributes |
| c:\programdata\microsoft\windows\start menu\programs\startup\2768988e85ad282b81fb3e3419d787bf01e7d167_0000094720 | Generic Write,Read Attributes |
| c:\users\user\appdata\roaming\microsoft\windows\start menu\programs\startup\2768988e85ad282b81fb3e3419d787bf01e7d167_0000094720 | Generic Write,Read Attributes |
Show More
| c:\windows\system32\2768988e85ad282b81fb3e3419d787bf01e7d167_0000094720 | Generic Write,Read Attributes |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | 数据 | API Name |
|---|---|---|
| HKLM\software\microsoft\windows\currentversion\run::2768988e85ad282b81fb3e3419d787bf01e7d167_0000094720 | C:\WINDOWS\System32\2768988e85ad282b81fb3e3419d787bf01e7d167_0000094720 | RegNtPreCreateKey |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\cmd.exe | 쮄ꗑǜ | RegNtPreCreateKey |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 풎쮈ꗑǜ | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Network Winsock2 |
|
| Service Control |
|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| User Data Access |
|
| Syscall Use |
Show More
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\WINDOWS\system32\cmd.exe (NULL)
|