Author: Ricardo III Valdez   

 

Trojan-Ransom.Noescape (IKARUS)

 PLATFORM:

Linux

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
 INFORMATION EXPOSURE:
Low
Medium
High
Critical

  • Threat Type:
    Ransomware

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

INFECTION CHANNEL: Descargado de Internet, Eliminado por otro tipo de malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  TECHNICAL DETAILS

File size: 5,301,056 bytes
File type: ELF
Memory resident: No
INITIAL SAMPLES RECEIVED DATE: 05 июня 2023
PAYLOAD: Drops files, Encrypts files

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Infiltra los archivos siguientes:

  • /{Shell Script File Path}/motd ← Ransom note in motd format
  • /{Shell Script File Path}/index.html ← Ransom note in html format

Robo de información

Acepta los siguientes parámetros:

  • /{Specific path to encrypt}/

Otros detalles

Hace lo siguiente:

  • It requires the following file to proceed to its routines:
    • script_linux.sh <- Detected as Trojan.SH.NOESCAPE.THFOEBC
  • It empties the trash/recycle bin by deleting the following folder recursively:
    • /.local/share/Trash/info/
    • /.local/share/Trash/files/
  • It performs cleanup after execution by deleting the following files:
    • Log files
    • Backup files
    • /{Malware File Path}/{Malware Filename}.elf
    • /{Malware File Path}/index.html
    • /{Malware File Path}/motd
  • It replaces the /etc/motd with the ransom note
  • It uses the following configuration setup:
    • Local Configuration Key:
      • Local ID: 164f8295-{Random Characters}
      • IV Key: {Random Characters}
      • MP Key: {Random Characters}
    • Extensions:
      • Ignore: [elf, exe, lib, bin, sys]
      • Full: [sql]
    • Settings:
      • Build type: Linux
      • Add to autorun: False
      • Interval: 0
      • Print note: False
      • Set wallpaper: False
      • Large file size: 1024 mb
      • Spot size: 10 mb

  SOLUTION

Minimum scan engine: 9.800
First VSAPI Pattern File: 18.492.02
First VSAPI Pattern Release Date: 06 de июня de 2023
VSAPI OPR PATTERN-VERSION: 18.493.00
VSAPI OPR PATTERN DATE: 07 de июня de 2023

Step 2

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Ransom.Linux.NOESCAPE.THFOEBC En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.

Step 3

Restore encrypted files from backup.


Did this description help? Tell us how we did.