General

  • Target

    9a8f9a28040bf69a7179de263382b29d1b6da12efc330ada1f983e9fe9b56c7f

  • Size

    112KB

  • Sample

    220220-erecsaged8

  • MD5

    990b689516914e33319296bf038b8d45

  • SHA1

    c0de363450821deb850bed1a2b6880d84bd9ec3b

  • SHA256

    9a8f9a28040bf69a7179de263382b29d1b6da12efc330ada1f983e9fe9b56c7f

  • SHA512

    e0d42a48a286aa21415e3d5b1e6a4ce0f2947eb0b1de6b73fd13fbd450e141975d05e00a4c332349039f41fb2d71807d9242118b6c0c69392ff9bd0aa062085d

Malware Config

Extracted

Path

C:\users\Public\RyukReadMe.html

Family

ryuk

Ransom Note
<html><body><p style="font-weight:bold;font-size:125%;top:0;left:0;"> [email protected] <br> </p><p style="position:absolute;bottom:0;right:1%;font-weight:bold;font-size:170%">balance of shadow universe</p><div style="font-size: 550%;font-weight:bold;width:50%;height:50%;overflow:auto;margin:auto;position:absolute;top:35%;left:40%;">Ryuk</div></body></html�������������������������������������������������������������������������������������������������������������������������������������������������������

Extracted

Path

C:\users\Public\RyukReadMe.html

Family

ryuk

Ransom Note
[email protected] balance of shadow universe Ryuk

Targets

    • Target

      9a8f9a28040bf69a7179de263382b29d1b6da12efc330ada1f983e9fe9b56c7f

    • Size

      112KB

    • MD5

      990b689516914e33319296bf038b8d45

    • SHA1

      c0de363450821deb850bed1a2b6880d84bd9ec3b

    • SHA256

      9a8f9a28040bf69a7179de263382b29d1b6da12efc330ada1f983e9fe9b56c7f

    • SHA512

      e0d42a48a286aa21415e3d5b1e6a4ce0f2947eb0b1de6b73fd13fbd450e141975d05e00a4c332349039f41fb2d71807d9242118b6c0c69392ff9bd0aa062085d

    • Ryuk

      Ransomware distributed via existing botnets, often Trickbot or Emotet.

    • Deletes shadow copies

      Ransomware often targets backup files to inhibit system recovery.

    • Executes dropped EXE

    • Loads dropped DLL

    • Modifies file permissions

MITRE ATT&CK Enterprise v6

Tasks