Rorschach: Eine der schnellsten Ransomwares aller Zeiten nimmt Fahrt auf
Einzigartige Funktionen
Rorschach kann laut Check Point Research (Website) teilweise autonom agieren und sich automatisch verteilen, wenn sie auf einem Domain Controller (DC) ausgeführt wird, wobei die Ereignis-Speicher (Log Files) der betroffenen Rechner gelöscht würden. Die Malware sei sehr flexibel, weil sie einerseits viele eingebaute Konfigurationen besitze und andererseits einige optionale Befehle durchführen könne, die eine Anpassung der Verhaltensweise der Ransomware an die jeweilige Situation und das Bedürfnis des Hackers zulassen. Hinzu kommen würden direkte syscalls, was ebenfalls ungewöhnlich für eine Ransomware sei.
Inspiriert von berüchtigten Ransomwares
Die Lösegeldforderung ähnelt zu jener der Yanluowang-Ransomware, jedoch könnten auch welche ausgegeben werden, die der von DarkSide ähneln – was zur Verwechslung mit diesen führen könne.
Die Infektion des Netzwerks laufe über drei Dateien ab:
- cy.exe – Cortex XDR Dump Service Tool version 7.3.0.16740: wird missbraucht um winutils.dll zu laden.
- winutils.dll – Gepackter Rorschach-Loader und -Injector: wird benutzt zur Entpackung und Einschleusung der Ransomware.
- config.ini – Verschlüsselte Rorschach-Ransomware-Datei, welche die gesamte Programmlogik und Konfiguration enthält.
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/152346
Schreiben Sie einen Kommentar