General

  • Target

    2024-03-02_cc08c839f91c6c4e2f91bc28de762eeb_destroyer_wannacry

  • Size

    80KB

  • Sample

    240302-e3r31saf24

  • MD5

    cc08c839f91c6c4e2f91bc28de762eeb

  • SHA1

    f8cd5d7d3364eee8ab971006dcbc215039d7d252

  • SHA256

    00b93b6037537b7119361ca2a4a9641abc8d8f9fd182c6804859e12c2e391e88

  • SHA512

    983c1975056c17918e6e352d71bebc39e1fb0a6717ab06b8ea306ae8a955104beabaf0bc1dc3c71abf4dcf8f058353cea60a11371dcd7736277a111544c25e10

  • SSDEEP

    1536:TYlzqm0YbKgKVXbiQYRe5NCcbSoZ6va/ms4GS5a/O:TYl7t6NbhYIWcm+6va/6Gyp

Malware Config

Extracted

Path

C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\SkynetData.txt

Ransom Note
------------------------ ALL YOUR FILES ARE ENCRYPTED ------------------------ ----> Оставайтесь сосредоточенными. <---- Все ваши файлы зашифрованы Ваш компьютер заражен вирусом-вымогателем. Ваши файлы зашифрованы, и вы не будете сможете расшифровать их без нашей помощи. Что я могу сделать, чтобы восстановить файлы? Вы можете купить наше программное обеспечение для дешифрования, это программное обеспечение позволит вам восстановить все ваши данные и удалить программы-вымогатели с вашего компьютера. Цена программного обеспечения составляет 130 долларов США (0,0027 BTC). может быть произведена только в биткойнах. Как оплатить, где я могу получить биткойны? Покупка биткойнов варьируется от страны к стране, лучше всего выполнить быстрый поиск в Google. Сами узнайте, как купить биткойн. Многие из наших клиентов отмечают, что эти сайты работают быстро и надежно: Коинмама — hxxps://www.coinmama.com Битпанда — hxxps://www.bitpanda.com BTC : bc1qf48urryzyt3t8a4g5sdjkfy4qdkqdnq24q3xr5 ETH : 0x55069B5317529E07ccABAaA5AaE22a9bfa1C3E12 Для подтверждения покупки свяжитесь с администратором по электронной почте или в Telegram: Электронная почта — imhere.ru@protonmail.com ТЛГ - @payurransom ---------------------------------------------------------------------------------------------------------------------------------------- ----> Stay focused. <---- All your files have been encrypted Your computer has been infected with a ransomware virus. Your files have been encrypted and you won't be be able to decipher them without our help. What can I do to recover my files? You can buy our decryption software, this software will allow you to recover all your data and delete the ransomware from your computer. The price of the software is $130 (0.0027 BTC). Payment can only be made in Bitcoin. How to pay, where can I get Bitcoin? Buying Bitcoin varies from country to country, it's best to do a quick Google search. Yourself to find out how to buy Bitcoin. Many of our customers have reported these sites to be fast and reliable: Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com BTC : bc1qf48urryzyt3t8a4g5sdjkfy4qdkqdnq24q3xr5 ETH : 0x55069B5317529E07ccABAaA5AaE22a9bfa1C3E12 To confirm your purchase, please contact the administrator via email or Telegram: Email - imhere.ru@protonmail.com TLG - @payurransom ---------------------------------------------------------------------------------------------------------------------------------------- ----> Restez concentré. <---- Tous vos fichiers ont été cryptés Votre ordinateur a été infecté par un virus ransomware. Vos fichiers ont été cryptés et vous ne le serez pas pouvoir les décrypter sans notre aide. Que puis-je faire pour récupérer mes fichiers ? Vous pouvez acheter notre logiciel de décryptage, ce logiciel vous permettra de récupérer toutes vos données et de supprimer les ransomware depuis votre ordinateur. Le prix du logiciel est de 130 $ ( 0,0027 BTC). Le paiement peut être effectué uniquement en Bitcoin. Comment payer, où puis-je obtenir du Bitcoin ? L'achat de Bitcoin varie d'un pays à l'autre, il est préférable de faire une recherche rapide sur Google. Vous-même pour découvrir comment acheter du Bitcoin. Beaucoup de nos clients ont signalé que ces sites étaient rapides et fiables : Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com BTC : bc1qf48urryzyt3t8a4g5sdjkfy4qdkqdnq24q3xr5 ETH : 0x55069B5317529E07ccABAaA5AaE22a9bfa1C3E12 Pour confirmer votre achat, veuillez contacter l'administrateur via mail ou Telegram : Mail - imhere.ru@protonmail.com TLG - @payurransom
Emails

imhere.ru@protonmail.com

Targets

    • Target

      2024-03-02_cc08c839f91c6c4e2f91bc28de762eeb_destroyer_wannacry

    • Size

      80KB

    • MD5

      cc08c839f91c6c4e2f91bc28de762eeb

    • SHA1

      f8cd5d7d3364eee8ab971006dcbc215039d7d252

    • SHA256

      00b93b6037537b7119361ca2a4a9641abc8d8f9fd182c6804859e12c2e391e88

    • SHA512

      983c1975056c17918e6e352d71bebc39e1fb0a6717ab06b8ea306ae8a955104beabaf0bc1dc3c71abf4dcf8f058353cea60a11371dcd7736277a111544c25e10

    • SSDEEP

      1536:TYlzqm0YbKgKVXbiQYRe5NCcbSoZ6va/ms4GS5a/O:TYl7t6NbhYIWcm+6va/6Gyp

    • Chaos

      Ransomware family first seen in June 2021.

    • Chaos Ransomware

    • Deletes shadow copies

      Ransomware often targets backup files to inhibit system recovery.

    • Detects command variations typically used by ransomware

    • Detects executables containing many references to VEEAM. Observed in ransomware

    • Modifies boot configuration data using bcdedit

    • Renames multiple (243) files with added filename extension

      This suggests ransomware activity of encrypting all the files on the system.

    • Deletes backup catalog

      Uses wbadmin.exe to inhibit system recovery.

    • Disables Task Manager via registry modification

    • Checks computer location settings

      Looks up country code configured in the registry, likely geofence.

    • Deletes itself

    • Executes dropped EXE

    • Reads user/profile data of web browsers

      Infostealers often target stored browser data, which can include saved credentials etc.

    • Adds Run key to start application

MITRE ATT&CK Matrix ATT&CK v13

Execution

Command and Scripting Interpreter

1
T1059

Persistence

Boot or Logon Autostart Execution

1
T1547

Registry Run Keys / Startup Folder

1
T1547.001

Privilege Escalation

Boot or Logon Autostart Execution

1
T1547

Registry Run Keys / Startup Folder

1
T1547.001

Defense Evasion

Indicator Removal

3
T1070

File Deletion

3
T1070.004

Modify Registry

1
T1112

Credential Access

Unsecured Credentials

1
T1552

Credentials In Files

1
T1552.001

Discovery

Query Registry

3
T1012

System Information Discovery

3
T1082

Peripheral Device Discovery

1
T1120

Collection

Data from Local System

1
T1005

Impact

Inhibit System Recovery

4
T1490

Tasks