An¨¢lisis realizado por : RonJay Kristoffer Caragay   

 Alias

Ransom:Win32/FileCryptor (Microsoft); Trojan.Win32.Deshacop.ddy (Kaspersky); Trojan.Win32.Filecoder (Ikarus)

 Plataforma:

Windows

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
 Revelaci¨®n de la informaci¨®n:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Trojan

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Este malware se elimina tras la ejecuci¨®n.

  Detalles t¨¦cnicos

Tama?o del archivo 1,748,992 bytes
Tipo de archivo EXE
Fecha de recepci¨®n de las muestras iniciales 16 de enero de 2017

Otras modificaciones del sistema

Agrega las siguientes entradas de registro:

HKEY_CLASSES_ROOT\.HakunaMatata
(Default) = "Crypted!"

HKEY_CLASSES_ROOT\.HakunaMatata\DefaultIcon
(Default) = "%System%\shell32.dll,47"

HKEY_CLASSES_ROOT\.HakunaMatata\shell\
open\command
(Default) = "cmd /s/c\"(ECHO {random note})|MSG *\""

Rutina de infiltraci¨®n

Infiltra los archivos siguientes:

  • {folders containing encrypted files}\Recovers files yako.html

Otros detalles

Sustituye los nombres de los archivos cifrados por los nombres siguientes:

  • {original path and filename}.HakunaMatata

Este malware se elimina tras la ejecuci¨®n.