Analizzato da: Michael Jay Villanueva   

 

Ransom:Win32/Cerber (Microsoft); Ransom.Cerber (Malwarebytes); Trojan-Ransom.Win32.Zerber.cppa (Kaspersky)

 Piattaforma:

Windows

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Ransomware

  • Distruttivo?:
    No

  • Crittografato?:
     

  • In the wild::

  Panoramica e descrizione


  Dettagli tecnici

Dimensione file: 480,715 bytes
Tipo di file: EXE
Residente in memoria: No
Data di ricezione campioni iniziali: 10 marzo 2017

Instalación

Infiltra los archivos siguientes:

  • %User Temp%\tmp{random characters}.bmp
  • {folders containing encrypted files}\_HELP_HELP_HELP_{random characters}_.hta
  • {folders containing encrypted files}\_HELP_HELP_HELP_{random characters}_.png
  • %Desktop%\_HELP_HELP_HELP_{random characters}_.hta
  • %Desktop%\_HELP_HELP_HELP_{random characters}_.png
  • %User Temp%\{8 random characters}\{4 random characters}.tmp
  • %User Temp%\{8 random characters}\{4 random characters}.tmp

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

. %Desktop% es la carpeta Escritorio del usuario activo, que en el caso de Windows 98 y ME suele estar en C:\Windows\Profiles\{nombre de usuario}\Escritorio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Escritorio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Escritorio).

)

Crea las carpetas siguientes:

  • %User Temp%\{8 random characters}

(Nota: %User Temp% es la carpeta Temp del usuario activo, que en el caso de Windows 2000, XP y Server 2003 suele estar en C:\Documents and Settings\{nombre de usuario}\Local Settings\Temp).

)

Otras modificaciones del sistema

Cambia el fondo de escritorio mediante la modificación de las siguientes entradas de registro:

HKEY_CURRENT_USER\Control Panel\Desktop
Wallpaper = %User Temp%\tmp{random characters}.bmp

(Note: The default value data of the said registry entry is {User defined}.)

Otros detalles

Sustituye los nombres de los archivos cifrados por los nombres siguientes:

  • {10 random characters}.{4 random characters}

  Soluzioni

Motore di scansione minimo: 9.850
Primo file di pattern VSAPI: 13.346.08
Data di pubblicazione del primo pattern VSAPI: 17 aprile 2017
Versione pattern VSAPI OPR: 13.347.00
Data di pubblicazione del pattern VSAPI OPR: 18 aprile 2017
Sondaggio