CryptMix Ransomware

Por GoldSparrow em Ransomware
Traduzir Para:

Cartão de pontuação de ameaças

Popularity Rank: 3,670
Nível da Ameaça: 80 % (Alto)
Computadores infectados: 2,935
Visto pela Primeira Vez: May 5, 2016
Visto pela Última Vez: October 13, 2025
SO (s) Afetados: Windows

O CryptMix Ransomware é um Trojan ransomware. No entanto, o CryptMix Ransomware tem um toque que é bastante inesperado, especialmente se comparado a outros Trojans ransomware de criptografia. Aparentemente, o CryptMix Ransomware afirma que vai doar parte do dinheiro recolhidos nos seus ataques para uma instituição infantil de caridade. O CryptMix Ransomware está sendo distribuído por um grupo de vigaristas que se chama a "Equipe de Caridade". A nota de resgate do CryptMix Ransomware afirma que parte do dinheiro irá para uma instituição de beneficência que beneficie crianças. O CryptMix Ransomware foi observado pela primeira vez na Primavera de 2016. Os pesquisadores de segurança do PC aconselham fortemente os usuários de computador a evitar o pagamento do resgate do CryptMix Ransomware. Fora essas alegações, o CryptMix Ransomware não é diferente dos outros Trojans ransomware projetados para tomar o seu dinheiro tomando os seus arquivos como reféns.

Quais são as Ações Executadas pelo CryptMix Ransomware Depois de Infectar um Computador

O CryptMix Ransomware possui elementos de várias famílias de ransomware de criptografia. O CryptMix Ransomware parece ser uma combinação das versões 3.0 e 4.0 do CryptoWall e do CryptXXX Ransomware. Desses elementos combinados, é que se originou o nome do CryptMix Ransomwar. O CryptMix Ransomware está sendo espalhado por meio de downloads drive-by. Essencialmente, o CryptMix Ransomware é hospedado em sites corrompidos que podem incluir um kit de exploração. Estes kits de exploração usam vulnerabilidades no computador da vítima para entregar o CryptMix Ransomware automaticamente. Os usuários de computador podem ser direcionados para os sites associados ao CryptMix Ransomware através de scripts de redirecionamento em sites comprometidos ou de links incorporados em mensagens de spam. Quando as vítimas abrem um link em uma mensagem de email de spam, o seu navegador da Web é enviado imediatamente ao site de ataque, onde as vulnerabilidades no computador da vítima são usadas para baixar e instalar o CryptMix Ransomware.

Como é o Ataque do CryptMix Ransomware

Quando o CryptMix Ransomware entra no computador da vítima, ele começa a criptografar os arquivos da vítima automaticamente. O CryptMix Ransomware pode criptografar 862 diferentes tipos de arquivos. O CryptMix Ransomware adiciona a extensão '.CODE' aos arquivos que criptografou. Depois de criptografar os arquivos da vítima, o CryptMix Ransomware exibe a nota de resgate na área de trabalho da vítima. O CryptMix Ransomware usa uma nota de resgate HTML associada ao CryptXXX ou uma nota de arquivo de texto que pode estar associada às variantes do CryptoWall. A nota de resgate é direta: afirma que os arquivos da vítima foram criptografados usando a criptografia RSA-2048. Ele contém um identificador, e a vítima é convidada a enviar um ou dois endereços de e-mail diferentes para receber instruções sobre o pagamento e como descriptografar os arquivos.

Quando os usuários de computador enviam um e-mail para um desses endereços de e-mail, lhes será fornecido um link e uma senha para o One Time Secret, um serviço que permite que os usuários de computador enviem mensagens anônimas. O resgate exigido pelo CryptMix Ransomware é muito alto. O CryptMix Ransomware exige o pagamento de cinco BitCoins, que é aproximadamente US $2.200 USD à taxa de câmbio atual. Isto é especialmente alto quando se considera que a maioria dos Trojans ransomware exigem um resgate que varia entre 0,5 e 1,5 BitCoin. O CryptMix Ransomware afirma que parte do montante do resgate será usado para contribuir com uma instituição de caridade que beneficie crianças. No entanto, as pessoas responsáveis ​​pelo CryptMix Ransomware também usam ameaças, alegando que, se o pagamento não for realizado imediatamente, os usuários infectados terão de pagar duas vezes o valor após 24 horas. Um aspecto irônico do CryptMix Ransomware é que as pessoas responsáveis ​​por esse ataque propoēm "adoçar o negócio" oferecendo três anos de suporte técnico, o que é completamente ridículo, considerando quem oferece isso.

A decodificação dos arquivos criptografados pelo CryptMix Ransomware não é possível sem acesso à chave de descriptografia. Isto posto, a melhor solução ao manusear o CryptMix Ransomware é restaurar os arquivos criptografados de um backup depois de remover o CryptMix Ransomware. Faça um backup de todos os arquivos em um dispositivo externo ou na nuvem para evitar esses problemas no futuro.

Relatório de análise

Informação geral

Family Name: Trojan.Phorpiex.EA
Signature status: No Signature

Known Samples

MD5: 141b85ef177c295990d7f7f0a725dafb
SHA1: ba3cfa400efdadbeac16407b73dec1d939bddf53
Tamanho do Arquivo: 80.38 KB, 80384 bytes
MD5: d1bbdee61dabe43d189b1618bd6d9d9e
SHA1: 0d5da94068a47689e693246ed954bda1a1d7f035
SHA256: 4F1DDA9749E38A76FCF0C5A80BAF2F7166C0787C0EB9D86F50C689B1263E94D2
Tamanho do Arquivo: 85.50 KB, 85504 bytes
MD5: 4c6b4d2db02f81616dc512392eefc927
SHA1: 663788b339fe6bd25d500080b1a174303042969f
SHA256: A336B6622760CC6114C4E36B7B4BC645B573278FD6D570EF1D701F4351A5AC10
Tamanho do Arquivo: 10.24 KB, 10240 bytes
MD5: 19e4ff6c2903ba92d901fb338636c2a3
SHA1: d11a3a944c551d1d148d02ec2e9f56c0af258de3
SHA256: 0D5170295798107B652D3A3218FFF759F47A51C35584119DE8CBBDCB0CE10E49
Tamanho do Arquivo: 10.24 KB, 10240 bytes
MD5: 19a4a8b772bf80094a8910c956902756
SHA1: 54612fbf19b5afe1bbd8f2ebe334362b05fef094
SHA256: C5570FFEF7159920C30D9B255C5E9288C5EC1820261BE3E5F5222F38B91DF4F1
Tamanho do Arquivo: 10.24 KB, 10240 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
Show More
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • No Version Info
  • ntdll
  • x86

Block Information

Total Blocks: 22
Potentially Malicious Blocks: 3
Whitelisted Blocks: 16
Unknown Blocks: 3

Visual Map

x ? x x ? ? 0 0 1 0 0 1 1 0 0 2 2 2 3 1 0 1
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Phorpiex.EAA
  • Phorpiex.L

Files Modified

File Attributes
Generic Read,Write Data,Write Attributes,Write extended,Append data
Synchronize,Write Attributes
c:\users\user\appdata\local\microsoft\windows\usrclass.dat{dba6b5ef-640a-11ed-9bcb-f677369d361c}.txr.0.regtrans-ms Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\microsoft\windows\usrclass.dat{dba6b5ef-640a-11ed-9bcb-f677369d361c}.txr.1.regtrans-ms Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\microsoft\windows\usrclass.dat{dba6b5ef-640a-11ed-9bcb-f677369d361c}.txr.2.regtrans-ms Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\104277189.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\1244511931.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\144819867.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\221917830.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\2512714294.exe Generic Write,Read Attributes
Show More
c:\users\user\appdata\local\temp\254904938.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\3121710357.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\323215511.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\429711102.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\97954775.exe Generic Write,Read Attributes
c:\windows\sysgredlvrs.exe Generic Read,Write Data,Write Attributes,Write extended,Append data,Delete,LEFT 262144
c:\windows\sysgredlvrs.exe Synchronize,Write Attributes
c:\windows\sysparvadl.exe Generic Read,Write Data,Write Attributes,Write extended,Append data,Delete,LEFT 262144
c:\windows\sysparvadl.exe Synchronize,Write Attributes

Registry Modifications

Key::Value Dados API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\run::windows settings C:\WINDOWS\sysparvadl.exe RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\5.0\cache\content::cacheprefix RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\5.0\cache\cookies::cacheprefix Cookie: RegNtPreCreateKey
HKCU\software\microsoft\windows\currentversion\internet settings\5.0\cache\history::cacheprefix Visited: RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\run::windows settings C:\WINDOWS\sysgredlvrs.exe RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Network Winsock2
  • WSAStartup
Network Winsock
  • bind
  • closesocket
  • connect
  • gethostbyname
  • getsockname
  • inet_addr
  • recvfrom
  • sendto
  • setsockopt
  • socket
Anti Debug
  • NtQuerySystemInformation
Network Wininet
  • HttpQueryInfo
  • InternetOpen
  • InternetOpenUrl
  • InternetReadFile
Network Urlomon
  • URLDownloadToFile

Shell Command Execution

C:\WINDOWS\sysparvadl.exe
C:\WINDOWS\sysgredlvrs.exe

Tendendo

Mais visto

Carregando...