Threat Database Ransomware RegretLocker Ransomware

RegretLocker Ransomware

Bedreigingsscorekaart

Dreigingsniveau: 100 % (Hoog)
Geïnfecteerde computers: 1
Eerst gezien: January 19, 2011
Laatst gezien: November 11, 2020
Beïnvloede besturingssystemen: Windows

De RegretLocker Ransomware is een nieuwe crypto-locker-bedreiging die is gedetecteerd door infosec-onderzoekers. De dreiging is uniek en is niet geclassificeerd als behorend tot een van de eerder bestaande ransomwarefamilies. Op het eerste gezicht mist RegretLocker enkele van de mooie presentaties die andere moderne ransomwarebedreigingen hebben, zoals een uitgebreide losgeldbrief of een op maat gemaakte website die voor communicatiedoeleinden op het TOR-netwerk wordt gehost. Een beetje dieper graven onthult echter dat RegretLocker Ransowmare extreem bedreigend is, omdat het is uitgerust met verschillende geavanceerde en ongelooflijk krachtige schadelijke functies.

Wanneer RegretLocker een beoogde computer infiltreert, zal het doorgaan met het starten van het coderingsproces. Bijna alle bestanden van het slachtoffer worden effectief vergrendeld en zijn niet langer toegankelijk of bruikbaar in welke vorm dan ook. Dit kan verwoestende gevolgen hebben als de versleutelde bestanden een sterke persoonlijke waarde hadden of voor werkgerelateerde projecten waren. De malwarebedreiging voegt de onschadelijke ' .mouse ' als nieuwe extensie toe aan het einde van de oorspronkelijke namen van de betrokken bestanden. Wat betreft het losgeldbriefje met instructies van de hackers, het wordt gedropt als een tekstbestand met de naam 'HOW TO RESTORE FILES.TXT.' De notitie zelf is extreem kort en vertelt de slachtoffers eenvoudigweg contact op te nemen met het e-mailadres 'petro@ctemplar.com' als ze hun gegevens willen ontsleutelen.

De RegretLocker Ransomware versleutelt virtuele harde schijven

Tot nu toe niets bijzonders, maar dit is wat RegretLocker veel enger maakt dan normale ransomware - het kan zich richten op virtuele Windows-machines en tegelijkertijd processen beëindigen om toegang te krijgen tot open bestanden die anders niet gecodeerd worden.

Om een virtuele Windows Hyper-V-machine te laten werken, heeft deze een virtuele harde schijf nodig die is opgeslagen in VHD- of VHDX-bestanden. Afhankelijk van de onbewerkte schijfimage-gegevens in deze bestanden, kan hun grootte variëren van enkele gigabytes tot meer dan een terabyte. Ransomwarebedreigingen richten zich meestal niet op zulke grote bestanden, omdat dit het coderingsproces enorm zou vertragen. De RegretLocker Ransomware is echter uitgerust met een tijdelijke oplossing. Deze specifieke malwarebedreiging maakt gebruik van drie Windows Virtual Storage API-functies: OpenVirtualDisk, AttachVirtualDisk en GetVirtualDiskPhysicalPath om de virtuele schijfbestanden te mounten. Eenmaal aangekoppeld, worden de bestanden in Windows beschouwd als een fysieke schijf en kan RegretLocker doorgaan met het afzonderlijk coderen van elk bestand, waardoor de toename van de coderingstijd wordt vermeden.

Een andere geavanceerde en verre van gebruikelijke techniek die RegretLocker bezit als onderdeel van zijn arsenaal, is de mogelijkheid om Windows-services en -processen te beëindigen. Het doel is om alle geopende bestanden die aan deze processen zijn gekoppeld vrij te geven, zodat ze kunnen worden versleuteld. Om een kritieke systeemfout of -crash te voorkomen, heeft RegretLocker een interne lijst met vijf processen die niet worden beëindigd - 'vnc', 'ssh', 'mstsc', 'System' en 'svchost.exe'.

Trending

Meest bekeken

Bezig met laden...