Analisado por: Mar Philip Elaurza   

 

Trojan-Ransom.Script.Locky (Ikarus); JS/Locky.R2!Eldorado (F-Prot); JS/Locky.R.gen (Cyren); Trojan-Downloader.JS.Cryptoload.sc (Kaspersky); JS.Downloader (Symantec)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Trojan

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder bösartige Benutzer übertragen.

  Detalhes técnicos

Tipo de compactação: 536,835 bytes
Tipo de arquivo: JS
Data de recebimento das amostras iniciais: 04 maio 2016

Übertragungsdetails

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder bösartige Benutzer übertragen.

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Temp%\wgG7WjuN9fCTQq.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

  Solução

Mecanismo de varredura mínima: 9.800
Primeiro arquivo padrão VSAPI: 12.508.01
Data do lançamento do primeiro padrão VSAPI: 04 maio 2016
VSAPI OPR Pattern Version: 12.509.00
VSAPI OPR Pattern veröffentlicht am: 05 maio 2016
Participe da nossa pesquisa!