Analyse von: Mar Philip Elaurza   

 

Trojan-Ransom.Script.Locky (Ikarus); JS/Locky.R2!Eldorado (F-Prot); JS/Locky.R.gen (Cyren); Trojan-Downloader.JS.Cryptoload.sc (Kaspersky); JS.Downloader (Symantec)

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
     

  • In the wild::
    Ja

  Überblick

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder bösartige Benutzer übertragen.

  Technische Details

Dateigröße: 536,835 bytes
Dateityp: JS
Erste Muster erhalten am: 04 Mai 2016

Übertragungsdetails

Wird als Spam-Mail-Anhang durch andere Malware/Grayware/Spyware oder bösartige Benutzer übertragen.

Download-Routine

Speichert die heruntergeladenen Dateien unter den folgenden Namen:

  • %User Temp%\wgG7WjuN9fCTQq.exe

(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)

  Lösungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 12.508.01
Erste VSAPI Pattern veröffentlicht am: 04 Mai 2016
VSAPI OPR Pattern-Version: 12.509.00
VSAPI OPR Pattern veröffentlicht am: 05 Mai 2016
Nehmen Sie an unserer Umfrage teil