General

  • Target

    cb755ecf4367d3934c8a1e54ff314890de72db3e54f037acdbf20cb82ee7272c

  • Size

    204KB

  • Sample

    220220-cgwg7sgegj

  • MD5

    b2a8e087a58b7ae25ac3c85f8d468ebb

  • SHA1

    d3d39b86f3fafde2c21f4d304a04ad579965f19e

  • SHA256

    cb755ecf4367d3934c8a1e54ff314890de72db3e54f037acdbf20cb82ee7272c

  • SHA512

    032a2b686215d1c108397c8af88420550fb9e5cb0d91d24539a3d9385dae816dbc45f409372cb3056e87fd23c32fed0469a27e7c4f48398c3c7108ce8e376c0b

Score
10/10

Malware Config

Extracted

Path

C:\Users\Admin\AppData\Local\Temp\RyukReadMe.html

Family

ryuk

Ransom Note
<html><body><p style="font-weight:bold;font-size:125%;top:0;left:0;"> [email protected] <br> [email protected] </p><p style="position:absolute;bottom:0;right:1%;font-weight:bold;font-size:170%">balance of shadow universe</p><div style="font-size: 550%;font-weight:bold;width:50%;height:50%;overflow:auto;margin:auto;position:absolute;top:35%;left:40%;">Ryuk</div></body></html�������������������������������������������������������������������������������������������������������������������������������������������������������

Extracted

Path

C:\Users\Admin\AppData\Local\Temp\RyukReadMe.html

Family

ryuk

Ransom Note
[email protected] [email protected] balance of shadow universe Ryuk

Targets

    • Target

      cb755ecf4367d3934c8a1e54ff314890de72db3e54f037acdbf20cb82ee7272c

    • Size

      204KB

    • MD5

      b2a8e087a58b7ae25ac3c85f8d468ebb

    • SHA1

      d3d39b86f3fafde2c21f4d304a04ad579965f19e

    • SHA256

      cb755ecf4367d3934c8a1e54ff314890de72db3e54f037acdbf20cb82ee7272c

    • SHA512

      032a2b686215d1c108397c8af88420550fb9e5cb0d91d24539a3d9385dae816dbc45f409372cb3056e87fd23c32fed0469a27e7c4f48398c3c7108ce8e376c0b

    Score
    10/10
    • Ryuk

      Ransomware distributed via existing botnets, often Trickbot or Emotet.

    • Suspicious use of NtCreateProcessExOtherParentProcess

    • Checks computer location settings

      Looks up country code configured in the registry, likely geofence.

    • Drops desktop.ini file(s)

MITRE ATT&CK Matrix ATT&CK v6

Discovery

Query Registry

1
T1012

System Information Discovery

2
T1082

Tasks