Door SecGuru_OTX: Voor de geintresseerde:
Nieuwe powershell ransomware:
JS met Powershell, detectie 0, twee Sandboxen detecteren ook niets. Ook geen detectie op payload.
C2: hxxp://joelosteel[.]gdn/pi.php
JS: https://virustotal.com/en/file/7a6d5ae7d7bc2849ea40907912a27e8aa6c83fafd952168f9e2d43f76881300c/analysis/1499628585/
Analyse: https://www.reverse.it/sample/7a6d5ae7d7bc2849ea40907912a27e8aa6c83fafd952168f9e2d43f76881300c?environmentId=100
Melding: https://twitter.com/secguru_otx/status/884136470910562304
Bestandsextensies wijzigen niet.
Klikbare links werken een stuk gemakkelijker. En wat meer uitleg geven ook. Nu moeten we zelf eerst alle links openen en doorlezen.....
Snelle oplossing, gewoon powershell geen Internet toegang geven in je Windows Firewall. Idem voor eventueel wscript.exe.