Threat Database Ransomware RegretLocker Ransomware

RegretLocker Ransomware

Trusselscorekort

Trusselsniveau: 100 % (Høj)
Inficerede computere: 1
Først set: January 19, 2011
Sidst set: November 11, 2020
Berørte operativsystemer: Windows

RegretLocker Ransomware er en ny krypto-locker-trussel, der opdages af infosec-forskere. Truslen er unik og er ikke blevet klassificeret som tilhørende nogen af de tidligere etablerede ransomware-familier. Ved første øjekast mangler RegretLocker nogle af de smarte præsentationer, som andre moderne ransomware-trusler har, såsom en detaljeret løsesumnote eller et skræddersyet websted, der hostes på TOR-netværket til kommunikationsformål. At grave lidt dybere viser imidlertid, at RegretLocker Ransowmare truer ekstremt, fordi den er udstyret med flere avancerede og utroligt potente skadelige funktioner.

Når RegretLocker infiltrerer en målrettet computer, fortsætter den med at starte sin krypteringsproces. Næsten alle ofrets filer vil blive låst effektivt og ikke længere tilgængelige eller anvendelige i nogen form eller form. Dette kunne have ødelæggende konsekvenser, hvis de krypterede filer havde en stærk personlig værdi eller var for arbejdsrelaterede projekter. Malwaretruslen tilføjer den uskyldige ' .mouse ' som en ny udvidelse i slutningen af de oprindelige navne på de berørte filer. Hvad angår løsesumnoten med instruktioner fra hackerne, slettes den som en tekstfil med navnet 'HVORDAN GENDANSER FILER.TXT.' Selve noten er ekstremt kort og fortæller blot ofrene at kontakte e-mail-adressen 'petro@ctemplar.com', hvis de vil dekryptere deres data.

RegretLocker Ransomware krypterer virtuelle harddiske

Indtil videre er intet usædvanligt, men her er det, der gør RegretLocker langt skræmmere end normal ransomware - det kan målrette mod Windows Virtual-maskiner, mens det også afslutter processer for at få adgang til åbne filer, der ellers ikke bliver krypteret.

For at en Windows Hyper-V virtuel maskine kan fungere, skal den have en virtuel harddisk, der er gemt i enten VHD- eller VHDX-filer. Afhængigt af de rå diskbilleddata, der findes i disse filer, kan deres størrelse variere fra flere gigabyte helt op til over en terabyte. Ransomware-trusler undgår normalt at målrette mod så store filer, da dette vil bremse krypteringsprocessen enormt. RegretLocker Ransomware er dog udstyret med en løsning. Denne særlige malware-trussel udnytter tre Windows Virtual Storage API-funktioner - OpenVirtualDisk, AttachVirtualDisk og GetVirtualDiskPhysicalPath til at montere de virtuelle diskfiler. Når de er monteret, betragtes filerne som en fysisk disk i Windows, og RegretLocker kan fortsætte med at kryptere hver fil separat og dermed undgå stigningen i krypteringstid.

En anden avanceret og langt fra almindelig teknik, som RegretLocker besidder som en del af sit arsenal, er evnen til at afslutte Windows-tjenester og processer. Målet er at frigive alle åbne filer, der er forbundet med disse processer, så de kan krypteres. For at undgå at forårsage en kritisk systemfejl eller nedbrud har RegretLocker en intern liste over fem processer, der ikke afsluttes - 'vnc,' 'ssh,' 'mstsc,' 'System' og 'svchost.exe.'

Trending

Mest sete

Indlæser...