Nemesis病毒
威脅評分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威脅記分卡是我們的研究團隊收集和分析的不同惡意軟件威脅的評估報告。 EnigmaSoft 威脅記分卡使用多種指標對威脅進行評估和排名,包括現實世界和潛在的風險因素、趨勢、頻率、普遍性和持續性。 EnigmaSoft 威脅記分卡根據我們的研究數據和指標定期更新,對范圍廣泛的計算機用戶非常有用,從尋求解決方案以從其係統中刪除惡意軟件的最終用戶到分析威脅的安全專家。
EnigmaSoft 威脅記分卡顯示各種有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
嚴重級別:根據我們的風險建模過程和研究確定的對象嚴重級別,以數字表示,如我們的威脅評估標準中所述。
受感染的計算機:根據 SpyHunter 的報告,在受感染的計算機上檢測到的特定威脅的已確認和疑似案例的數量。
另請參閱威脅評估標準。
| 威胁级别: | 80 % (高的) |
| 受感染的计算机: | 12 |
| 初见: | January 10, 2017 |
| 最后一次露面: | November 6, 2025 |
| 受影响的操作系统: | Windows |
Nemesis勒索軟件是一種加密勒索軟件木馬,它使用一種強大的加密方法來阻止計算機用戶訪問其文件。 Nemesis勒索軟件只是使用@ india.com域中電子郵件地址的無數勒索軟件木馬之一。與其他勒索軟件木馬一樣,Nemesis勒索軟件旨在加密受害者的文件,然後要求支付贖金,以換取恢復受影響文件所必需的解密密鑰。去年發布了Nemesis Ransomware的無數變體。
目錄
Nemesis勒索軟件是文件的Nemesis
像Nemesis Ransomware這樣的威脅如此成功地進行攻擊的原因之一,是結合使用AES和RSA加密來使受害者的文件完全不可訪問。即使從受感染的計算機中刪除了Nemesis Ransomware,也會造成損壞,並且受害者的文件將保持加密狀態。受Nemesis Ransomware影響的文件可以輕鬆識別,因為Nemesis Ransomware會將擴展名'.v8dp'添加到文件名的末尾。 Nemesis Ransomware攻擊的受害者被要求支付10比特幣的極高贖金,按當前匯率計超過10,000美元! PC安全分析師強烈建議計算機用戶避免支付此金額。幸運的是,採取適當的措施來防止這些類型的攻擊非常容易,並且它幾乎是免費的,並且僅佔處理其中一種攻擊的成本的一小部分。
Nemesis勒索軟件攻擊和贖金需求
目前還不知道Nemesis Ransomware及其變體的起源。實際上,Nemesis勒索軟件很可能是由這些威脅家族中的其他勒索軟件獨立創建的。對於騙子來說,將代碼從一種威脅轉換為另一種威脅並不少見,這使得許多威脅彼此非常相似。 Nemesis Ransomware將在受害者計算機進入計算機後立即對其進行加密,通常會搜索與某些文件類型匹配的文件,例如音頻,圖像和視頻文件。如果Nemesis Ransomware設法滲透到Web服務器或小型企業的服務器中,則可能造成最大的破壞。許多公司願意支付Nemesis Ransomware要求的高額贖金,特別是如果多台計算機已被感染並且對企業的日常活動產生重大影響。 Nemesis勒索軟件對受害者的文件進行加密後,會發出贖金記錄。以下是Nemesis Ransomware勒索註釋的全文:
'您的所有重要文件都已加密
您的文檔,照片,數據庫和其他重要文件已加密!要解密文件,您需要購買專用軟件-“ Nemesis解密”
要獲取解密器,請通過電子郵件與我聯繫:Nemesis-decryptor@india.com
********************要么******************
在在線服務中給我寫信:https://bitmsg.me
地址:BM-2cVcW2PHuo8HsWtmoY3oFPcU76bqJ *****
您的個人識別ID:id-8932 *****'
每台受感染的計算機將具有不同的ID號,該ID號在感染時即分配給受害者。
處理和預防Nemesis勒索軟件感染
2017年1月8日首次發現了涉及Nemesis Ransomware的首次攻擊。有可能使用垃圾郵件中包含的損壞的電子郵件附件分發了Nemesis Ransomware。因此,預防Nemesis Ransomware攻擊的第一種方法是避免打開未經請求的電子郵件附件並謹慎處理電子郵件。特別需要有一個可靠的反垃圾郵件過濾器。完全最新的可靠安全程序可以阻止Nemesis Ransomware的安裝,並在造成太多損害之前檢測出感染。但是,保護您的數據不受Nemesis Ransomware和類似威脅的最好方法是備份所有文件。使用Nemesis Ransomware加密文件的備份副本後,計算機用戶可以快速從攻擊中恢復,而不必考慮支付贖金。
分析报告
一般信息
| Family Name: | Trojan.Cridex.A |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
f426f66f0c246a2bcc0a75560ca3627c
SHA1:
eca36576863df6797915ba22a506fe57de6c3f0a
SHA256:
9B39050AAE0F45A03FFB5203D6410B4275B03997A0DF8ED875817C9647B3142D
文件大小:
754.18 KB, 754176 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have security information
- File has exports table
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| 姓名 | 价值 |
|---|---|
| Comments | Give which |
| Company Name | CornerNine GPS Insight Skill |
| File Description | NightRich Crop Second |
| File Version | 4.1.3484.4699 |
| Internal Name | visit2.dll |
| Original Filename | visit2.dll |
| Product Name | NightRich Crop Second |
| Product Version | 4.1.3484.4699 |
File Traits
- dll
- HighEntropy
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 570 |
|---|---|
| Potentially Malicious Blocks: | 23 |
| Whitelisted Blocks: | 547 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Syscall Use |
Show More
|
| Process Shell Execute |
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\eca36576863df6797915ba22a506fe57de6c3f0a_0000754176.,LiQMAxHB
|