Análisis realizado por : Ricardo III Valdez   

 Alias

Trojan-Ransom.Noescape (IKARUS)

 Plataforma:

Linux

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Ransomware

  • Destructivo?
    No

  • Cifrado
    No

  • In the Wild:

  Resumen y descripción

Canal de infección Descargado de Internet, Eliminado por otro tipo de malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Detalles técnicos

Tamaño del archivo 5,301,056 bytes
Tipo de archivo ELF
Residente en memoria No
Fecha de recepción de las muestras iniciales 05 Jun 2023
Carga útil Drops files, Encrypts files

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Infiltra los archivos siguientes:

  • /{Shell Script File Path}/motd ← Ransom note in motd format
  • /{Shell Script File Path}/index.html ← Ransom note in html format

Robo de información

Acepta los siguientes parámetros:

  • /{Specific path to encrypt}/

Otros detalles

Hace lo siguiente:

  • It requires the following file to proceed to its routines:
    • script_linux.sh <- Detected as Trojan.SH.NOESCAPE.THFOEBC
  • It empties the trash/recycle bin by deleting the following folder recursively:
    • /.local/share/Trash/info/
    • /.local/share/Trash/files/
  • It performs cleanup after execution by deleting the following files:
    • Log files
    • Backup files
    • /{Malware File Path}/{Malware Filename}.elf
    • /{Malware File Path}/index.html
    • /{Malware File Path}/motd
  • It replaces the /etc/motd with the ransom note
  • It uses the following configuration setup:
    • Local Configuration Key:
      • Local ID: 164f8295-{Random Characters}
      • IV Key: {Random Characters}
      • MP Key: {Random Characters}
    • Extensions:
      • Ignore: [elf, exe, lib, bin, sys]
      • Full: [sql]
    • Settings:
      • Build type: Linux
      • Add to autorun: False
      • Interval: 0
      • Print note: False
      • Set wallpaper: False
      • Large file size: 1024 mb
      • Spot size: 10 mb

  Soluciones

Motor de exploración mínimo 9.800
Primer archivo de patrones de VSAPI 18.492.02
Primera fecha de publicación de patrones de VSAPI 06 de junio de 2023
Versión de patrones OPR de VSAPI 18.493.00
Fecha de publicación de patrones OPR de VSAPI 07 de junio de 2023

Step 2

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Ransom.Linux.NOESCAPE.THFOEBC En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.

Step 3

Restore encrypted files from backup.


Rellene nuestra encuesta!