General

  • Target

    d839eeaa5022351b31e99af5fe8e51d82820545fc0caddc417fe387f9989a24c

  • Size

    236KB

  • Sample

    220220-cabt8ageap

  • MD5

    7c10cbeef49f0419899d8024be4abc47

  • SHA1

    ac804313c2457bb45e53acfb21155ff916356d78

  • SHA256

    d839eeaa5022351b31e99af5fe8e51d82820545fc0caddc417fe387f9989a24c

  • SHA512

    d9573699e4a683ee912343e5c78f1fe7e9307865b6bf0faab32c170cf0b000f5b208d15264bf7cb43750d713f11bd156a71f67e75d3409a66caab6ebc26f1424

Score
10/10

Malware Config

Extracted

Path

C:\Users\Admin\AppData\Local\Temp\RyukReadMe.html

Family

ryuk

Ransom Note
<html><body><p style="font-weight:bold;font-size:125%;top:0;left:0;"> [email protected] <br> [email protected] </p><p style="position:absolute;bottom:0;right:1%;font-weight:bold;font-size:170%">balance of shadow universe</p><div style="font-size: 550%;font-weight:bold;width:50%;height:50%;overflow:auto;margin:auto;position:absolute;top:35%;left:40%;">Ryuk</div></body></html�������������������������������������������������������������������������������������������������������������������������������������������������������

Targets

    • Target

      d839eeaa5022351b31e99af5fe8e51d82820545fc0caddc417fe387f9989a24c

    • Size

      236KB

    • MD5

      7c10cbeef49f0419899d8024be4abc47

    • SHA1

      ac804313c2457bb45e53acfb21155ff916356d78

    • SHA256

      d839eeaa5022351b31e99af5fe8e51d82820545fc0caddc417fe387f9989a24c

    • SHA512

      d9573699e4a683ee912343e5c78f1fe7e9307865b6bf0faab32c170cf0b000f5b208d15264bf7cb43750d713f11bd156a71f67e75d3409a66caab6ebc26f1424

    Score
    10/10
    • Ryuk

      Ransomware distributed via existing botnets, often Trickbot or Emotet.

MITRE ATT&CK Matrix ATT&CK v6

Discovery

System Information Discovery

2
T1082

Query Registry

1
T1012

Tasks