Analys¨¦ par: Leidryn Saludez   

 

PwrSh:Agent-AV [Ransom] (AVAST)

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
?±ô±ð±¹¨¦
Critique

  • Type de grayware:
    Ransomware

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Voie d'infection: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  D¨¦tails techniques

File size: 10,033 bytes
File type: PS1
Memory resident: Non
Date de r¨¦ception des premiers ¨¦chantillons: 21 mars 2024
Charge malveillante: Displays graphics/image, Encrypts files, Drops files, Connects to URLs/IPs, Collects system information, Steals information

?bertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

F¨¹gt die folgenden Prozesse hinzu:

  • "%System%\NOTEPAD.EXE" %Desktop%\README.txt

(Hinweis: %Desktop% ist der Ordner 'Desktop' f¨¹r den aktuellen Benutzer, normalerweise C:\Windows\Profile\{Benutzername}\Desktop unter Windows 98 und ME, C:\WINNT\Profile\{Benutzername}\Desktop unter Windows NT, C:\Dokumente und Einstellungen\{Benutzername}\Desktop unter Windows 2000(32-bit), XP und Server 2003(32-bit) und C:\Users\{Benutzername}\Desktop unter Windows Vista, 7, 8, 8.1, 2008(64-bit), 2012(64-bit) und 10(64-bit).)

Andere System?nderungen

?ndert das Hintergrundbild des Desktops durch Ab?nderung der folgenden Registrierungseintr?ge:

HKEY_CURRENT_USER\control panel\desktop
wallpaper = %Temp%\photo.jpg

Datendiebstahl

Folgende Daten werden gesammelt:

  • satellite:IP
    • IP address
  • bust_in_silhouette: User Information
    • Language
    • Current date and time
    • User Name
    • Computer Name
  • shield: Antivirus
    • Installed antivirus software
  • computer: Hardware
    • Display resolution
    • OS version
    • OS build
    • Manufacturer
    • Model
    • CPU name
    • GPU name
    • RAM
    • UUID
    • MAC address
    • Uptime
  • floppy_disk: Disk
    • All disk information

Andere Details

Verschl¨¹sselt Dateien mit den folgenden Erweiterungen:

  • .7z
  • .docx
  • .gif
  • .gz
  • .ini
  • .jpg
  • .pdf
  • .psd
  • .png
  • .rtf
  • .txt
  • .zip
  • .accd
  • .avi
  • .csv
  • .doc
  • .jpeg
  • .midi
  • .mov
  • .mp3
  • .mp4
  • .mpeg
  • .mpeg2
  • .mpeg3
  • .mpg
  • .ogg
  • .ppt
  • .xls

Es macht Folgendes:

  • It deletes all shadow copies on the system.
  • It attempts to download from this URL to use as wallpaper
    • https://{BLOCKED}fshore.cat/HrD5nI4Z.cat ¡ú %Temp%\photo.jpg

  Solutions

Moteur de scan minimum: 9.800
First VSAPI Pattern File: 19.246.03
First VSAPI Pattern Release Date: 29 mars 2024
VSAPI OPR Pattern Version: 19.247.00
VSAPI OPR Pattern Release Date: 30 mars 2024

Step 1

F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Desktop-Eigenschaften zur¨¹cksetzen

[ learnMore ]

Step 3

Restore encrypted files from backup.

Step 4

Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als Ransom.PS1.NEDIB.THCBIBD entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Participez ¨¤ notre enqu¨ºte!