Analizzato da: Ricardo III Valdez   

 

Trojan-Ransom.Noescape (IKARUS)

 Piattaforma:

Linux

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Ransomware

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Dettagli tecnici

Dimensione file: 5,301,056 bytes
Tipo di file: ELF
Residente in memoria: No
Data di ricezione campioni iniziali: 05 giugno 2023
Carica distruttiva: Drops files, Encrypts files

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Infiltra los archivos siguientes:

  • /{Shell Script File Path}/motd ← Ransom note in motd format
  • /{Shell Script File Path}/index.html ← Ransom note in html format

Robo de información

Acepta los siguientes parámetros:

  • /{Specific path to encrypt}/

Otros detalles

Hace lo siguiente:

  • It requires the following file to proceed to its routines:
    • script_linux.sh <- Detected as Trojan.SH.NOESCAPE.THFOEBC
  • It empties the trash/recycle bin by deleting the following folder recursively:
    • /.local/share/Trash/info/
    • /.local/share/Trash/files/
  • It performs cleanup after execution by deleting the following files:
    • Log files
    • Backup files
    • /{Malware File Path}/{Malware Filename}.elf
    • /{Malware File Path}/index.html
    • /{Malware File Path}/motd
  • It replaces the /etc/motd with the ransom note
  • It uses the following configuration setup:
    • Local Configuration Key:
      • Local ID: 164f8295-{Random Characters}
      • IV Key: {Random Characters}
      • MP Key: {Random Characters}
    • Extensions:
      • Ignore: [elf, exe, lib, bin, sys]
      • Full: [sql]
    • Settings:
      • Build type: Linux
      • Add to autorun: False
      • Interval: 0
      • Print note: False
      • Set wallpaper: False
      • Large file size: 1024 mb
      • Spot size: 10 mb

  Soluzioni

Motore di scansione minimo: 9.800
Primo file di pattern VSAPI: 18.492.02
Data di pubblicazione del primo pattern VSAPI: 06 giugno 2023
Versione pattern VSAPI OPR: 18.493.00
Data di pubblicazione del pattern VSAPI OPR: 07 giugno 2023

Step 2

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Ransom.Linux.NOESCAPE.THFOEBC En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.

Step 3

Restore encrypted files from backup.


Sondaggio