Analyse von: Francesca Villasanta   

 

UDS:Trojan-Ransom.Linux.Agent.a (KASPERSKY)

 Plattform:

Linux

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 Trend Micro Lösungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Ransomware

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  Überblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Wird ausgeführt und löscht sich dann selbst.

  Technische Details

Dateigröße: 2,314,240 bytes
Speicherresiden: Nein
Erste Muster erhalten am: 04 Dezember 2023
Schadteil: Deletes files, Encrypts files, Displays message/message boxes

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Fügt die folgenden Prozesse hinzu:

  • If the argument -reboot is not set to "no":
    • /bin/bash -c reboot
  • If the argument -safe is set to "yes":
    • /bin/bash -c shutdown /r /t 0

Wird ausgeführt und löscht sich dann selbst.

Andere Details

Es macht Folgendes:

  • It prints the number of processors and execution logs to the console.
  • It checks if the file size is greater than 466,616,310 bytes. Only a certain percentage of the file will be encrypted.
  • It checks if the file extension of the large file is any of the following. A different percentage of the file will be encrypted.
    • .backup
    • .blend1
    • .iso
    • .jpa
    • .jpg
    • .mbk
    • .mp3
    • .mp4
    • .nba
    • .pdf
    • .png
    • .pvm
    • .raw
    • .sis
    • .spg
    • .vdi
    • .vhd
    • .vmx
    • .vsv
    • .zip
    • .abk
    • .acp
    • .adi
    • .bkz
    • .doc
    • .dsb
    • .gho
    • .abu1
    • .avdx
    • .avhd
    • .docx
    • .qbmb
    • .vhdx
    • .vmcx
    • .vmdk
    • .vmem
    • .vmrs
    • .vmsd
    • .vmsn
    • .xlsx
    • .vbox-prev
    • .scripa
    • .subvol
    • .wx
    • .nvram
    • .qcow2
  • It checks if the file extension is any of the following. These files will be encrypted in its entirety regardless of the file size.
    • .sql
    • .txt
    • .db
    • .json

  Lösungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 18.858.02
Erste VSAPI Pattern veröffentlicht am: 04 Dezember 2023
VSAPI OPR Pattern-Version: 18.859.00
VSAPI OPR Pattern veröffentlicht am: 05 Dezember 2023

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als Ransom.Linux.KUIPER.THLODBC entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.

Step 3

Restore encrypted files from backup.


Nehmen Sie an unserer Umfrage teil