Analys¨¦ par: John Rainier Navato   

 

Trojan-Ransom.DarkAngles (IKARUS)

 Plate-forme:

Linux

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  D¨¦tails techniques

File size: 157,024 bytes
File type: ELF
Memory resident: Non
Date de r¨¦ception des premiers ¨¦chantillons: 03 octobre 2023
Charge malveillante: Drops files, Encrypts files

?bertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Dateien ein:

  • {Malware File Path}/{User Input} ¡ú the file dropped is wrkman.log by default but if the parameter -l is passed, the user input will be the file name used; contains log of actions done
  • {Malware File Path}/{User Input} ¡ú dropped if ran with the argument -s

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 18.736.03
First VSAPI Pattern Release Date: 04 octobre 2023
VSAPI OPR Pattern Version: 18.737.00
VSAPI OPR Pattern Release Date: 05 octobre 2023

Step 2

Diese Dateien suchen und l?schen

[ learnMore ]
M?glicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter "Weitere erweiterte Optionen", um alle verborgenen Dateien und Ordner in den Suchergebnissen zu ber¨¹cksichtigen. ?
  • {Malware File Path}/{User Input} ¡ú the file dropped is wrkman.log? by default but if the parameter -l is passed, the user input will be the file name used
  • {Malware File Path}/{User Input}
DATA_GENERIC_FILENAME_1
  • W?hlen Sie im Listenfeld lt;i>Suchen in die Option Arbeitsplatz, und dr¨¹cken Sie die Eingabetaste.
  • Markieren Sie die gefundene Datei, und dr¨¹cken Sie UMSCHALT+ENTF, um sie endg¨¹ltig zu l?schen.
  • Wiederholen Sie die Schritte 2 bis 4 f¨¹r die ¨¹brigen Dateien:
      ?
      • {Malware File Path}/{User Input} ¡ú the file dropped is wrkman.log? by default but if the parameter -l is passed, the user input will be the file name used
      • {Malware File Path}/{User Input}
  • Step 3

    Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Ransom.Linux.DARKANGLE.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.

    Step 4

    Restore encrypted files from backup.


    Participez ¨¤ notre enqu¨ºte!