Analisado por: Michael Jay Villanueva   

 

Ransom:Win32/Cerber (Microsoft); Ransom.Cerber (Malwarebytes); Trojan-Ransom.Win32.Zerber.cppa (Kaspersky)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Ransomware

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral


  Detalhes técnicos

Tipo de compactação: 480,715 bytes
Tipo de arquivo: EXE
Residente na memória: Não
Data de recebimento das amostras iniciais: 10 março 2017

Installation

Schleust die folgenden Dateien ein:

  • %User Temp%\tmp{random characters}.bmp
  • {folders containing encrypted files}\_HELP_HELP_HELP_{random characters}_.hta
  • {folders containing encrypted files}\_HELP_HELP_HELP_{random characters}_.png
  • %Desktop%\_HELP_HELP_HELP_{random characters}_.hta
  • %Desktop%\_HELP_HELP_HELP_{random characters}_.png
  • %User Temp%\{8 random characters}\{4 random characters}.tmp
  • %User Temp%\{8 random characters}\{4 random characters}.tmp

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.. %Desktop% ist der Ordner 'Desktop' für den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT und C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000, XP und Server 2003.)

Erstellt die folgenden Ordner:

  • %User Temp%\{8 random characters}

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

Andere Systemänderungen

Ändert das Hintergrundbild des Desktops durch Abänderung der folgenden Registrierungseinträge:

HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = %User Temp%\tmp{random characters}.bmp

(Note: The default value data of the said registry entry is {User defined}.)

Andere Details

Benennt verschlüsselte Dateien in folgende Namen um:

  • {10 random characters}.{4 random characters}

  Solução

Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 13.346.08
Data do lançamento do primeiro padrão VSAPI: 17 abril 2017
VSAPI OPR Pattern Version: 13.347.00
VSAPI OPR Pattern veröffentlicht am: 18 abril 2017
Participe da nossa pesquisa!