CSIRT Italia Conti Analisi Malware
CSIRT Italia Conti Analisi Malware
Analisi malware
aprile 2022
TLP:WHITE
Conti
Analisi Malware
Indice
1 Executive summary ....................................................................................................... 2
2 Analisi Tecnica ............................................................................................................... 4
2.1 Argomenti dell’eseguibile ................................................................................................................................... 5
2.2 Offuscamento API e stringhe............................................................................................................................. 7
2.3 Ransom notes, estensione file e portale Web ............................................................................................12
2.4 Rimozione copie shadow ..................................................................................................................................14
2.5 Strategia multi-thread .......................................................................................................................................15
2.6 Crittografia ............................................................................................................................................................16
2.7 Blocklist e gestione dei file occupati .............................................................................................................18
2.8 Whitelist ..................................................................................................................................................................19
2.9 Scansione e cifratura della rete ......................................................................................................................20
1 di 28
TLP:WHITE
Conti
Analisi Malware
1 Executive summary
Nell’ambito dell’attività istituzionale dell’Agenzia per la Cybersicurezza Nazionale è
stata effettuata un’analisi tecnica approfondita sul malware Conti, una minaccia
ransomware di livello avanzato, al pari di ransomware del calibro di DarkSide
(BlackMatter), Ryuk, Egregor, Maze e dei non più attivi Sodinokibi/REvil e NetWalker,
osservata per la prima volta a dicembre 2019 e distribuita secondo il modello del Big
Game Hunting, la nota metodologia di selezione delle vittime che punta a colpire
organizzazioni particolarmente sensibili ai tempi di inattività, pertanto maggiormente
inclini al pagamento del riscatto.
Il ransomware, che nei poco più di due anni di vita ha dimostrato di poter
efficacemente perpetrare il suo scopo estorsivo, colpendo più di mille organizzazioni
nei soli Stati Uniti1, è noto per la rapidità con cui viene distribuito nelle reti della
vittima dopo l’accesso iniziale. Conti, come molti altri ransomware del panorama
mondiale, viene operato secondo un modello Ransomware-as-a-Service (RaaS) e
sfrutta tecniche di double-extorsion supportate da un data leak site (DLS) per indurre
la vittima a pagare il riscatto; di recente, il gruppo di distribuzione ha avviato anche
una campagna di vendita e acquisto2 di accessi alle reti delle vittime compromesse
(Initial Access Broker). Da gennaio 2019, Crowdstrike e Mandiant/FireEye tracciano il
principale threat actor che distribuisce il ransomware rispettivamente con le
nomenclature Wizard Spider e FIN12, ma esso è anche semplicemente noto come
Conti Ransomware Gang. Il gruppo è uno dei principali eCrime actor odierni e fa uso
anche di altre famiglie, quali Trickbot, BazarLoader, IcedID (BokBot) e il ransomware
Ryuk.
1
https://www.cisa.gov/uscert/ncas/alerts/aa21-265a
2
https://blog.google/threat-analysis-group/exposing-initial-access-broker-ties-conti/
3
https://twitter.com/ContiLeaks
2 di 28
TLP:WHITE
Conti
Analisi Malware
versione nota (v3) in uso alla Gang. Il gruppo, a seguito del data leak, ha cambiato i
domini e l’infrastruttura del DLS e si configura come una minaccia ancora attiva.
3 di 28
TLP:WHITE
Conti
Analisi Malware
2 Analisi Tecnica
I sorgenti di settembre 2020 suggeriscono che il ransomware è stato sviluppato in
C++ su ambiente di sviluppo Microsoft Visual Studio 2015 con piattaforma target
principale Windows 10 ma con supporto alle versioni precedenti fino a Windows XP.
Sebbene la maggior parte degli eseguibili di Conti siano in formato .exe x86, è bene
notare che negli ultimi mesi il processo di distribuzione è stato visto anche con
utilizzo di .dll e architettura x64. I nuovi sorgenti, apparentemente datati gennaio
2022, separano infatti la soluzione di Visual Studio (che questa volta si riferisce alla
versione 2017) nei progetti cryptor e cryptor_dll (oltre che decryptor) per la produzione
di release semanticamente identiche ma rispettivamente in formato .exe e .dll.
Al fine di valutare l’attendibilità della data dei sorgenti è stata effettuata un’analisi di
similarità tra alcuni sample usati realmente in attacchi passati e gli eseguibili ottenuti
compilando i sorgenti di settembre 2020 e gennaio 2022. I risultati, mostrati in Figura
1, provano che la versione compilata dai sorgenti di settembre 2020 è molto simile
agli eseguibili di agosto e ottobre 2020 reperibili da fonti aperte, viceversa, la versione
compilata dai sorgenti di gennaio 2022 è molto simile soltanto all’eseguibile di
novembre 2021.
4 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 1 – Grafo delle similarità tra gli eseguibili compilati da ACN a partire dai sorgenti leaked
(nodi rossi) e gli eseguibili compilati e usati in attacchi reali (nodi blu)
-nomutex
Il comportamento standard di Conti prevede la creazione di una mutex con nome
hardcoded nel sample. Quando questa flag viene impostata, Conti tralascia la
creazione della mutex, consentendo a più istanze del ransomware di essere
eseguite sullo stesso sistema. Questa opzione non è presente nei sorgenti di
settembre 2020 in quanto implementata successivamente.
-log <file>
5 di 28
TLP:WHITE
Conti
Analisi Malware
Viene impiegato il file <file> per registrare le operazioni che il ransomware compie.
Conti non effettua alcuna attività di logging quando questo argomento viene
omesso. Nei sorgenti di settembre 2020 l’opzione non permetteva di specificare il
file <file> ma lo creava a prescindere nel percorso C:\CONTI_LOG.txt.
-size <encryption_mode_id>
Imposta la modalità di cifratura dei file di grandi dimensioni (superiori a 5 MB). Il
parametro <encryption_mode_id> deve essere un numero compreso tra 10, 15, 20,
25, 30, 35, 40, 50, 60, 70 e 80, ma maggiori dettagli verranno forniti nelle
successive sezioni. Questa opzione non è presente nei sorgenti di settembre 2020
in quanto è stata implementata successivamente.
-m (local|net|all|backups)
local: cifra solamente le cartelle e i file locali
net: cifra solamente le unità di rete
all: modalità predefinita di Conti che corrisponde alla combinazione di local e net
backups: l’opzione è presente dal 2020 ma non è ancora stata effettivamente
implementata, neppure nella versione v3 del ransomware.
-p <directory>
Da usare in alternativa all’opzione -m, cifra solamente la cartella puntata da
<directory>, usando un singolo thread. Tale modalità di funzionamento è stata
probabilmente inserita dallo sviluppatore a scopo di debugging, tuttavia si rivela
utile anche per l’analisi del ransomware. Nella versione di settembre 2020
l’argomento <directory> doveva in realtà puntare ad un file di testo contenente
una lista di cartelle da cifrare.
-h <file>
Specifica un file <file> che contiene gli indirizzi IPv4 degli host da scansionare in
rete. Questa opzione è stata rimossa già a partire da dicembre 2020.
Gli attuali argomenti da linea di comando possono essere riassunti nei seguenti
usage:
6 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 2 – Esempio di utilizzo della macro OBFA per cifrare a compile time la stringa Netapi32.dll
7 di 28
TLP:WHITE
Conti
Analisi Malware
L’algoritmo di cifratura delle stringhe fissa due chiavi k1 e k2 e cifra in Ci ogni byte Xi
della stringa secondo la seguente formula:
𝐶! = (𝑘" 𝑋! + 𝑘# ) 𝑚𝑜𝑑 127
Ogni stringa è quindi crittografata in modo differente in base alla scelta di k1 e k2, le
quali vengono estratte pseudo-casualmente.
Le funzioni di decifratura sono inline, ossia sono funzioni il cui codice viene
direttamente inserito nella funzione chiamante. Questa, che di solito è una
conseguenza delle ottimizzazioni automatiche del compilatore, sottolinea ancora una
volta l’attenzione ai meccanismi di offuscamento da parte dello sviluppatore, il quale,
facendo uso della parola chiave __forceinline, impone l’attivazione di questo
meccanismo al fine di limitare la leggibilità del codice. Secondo l’indicazione fornita
da alcuni commenti presenti nel codice, l’intero algoritmo di offuscamento delle
stringhe è stato copiato e riadattato dal progetto open source ADVobfuscator4.
Gli sforzi dello sviluppatore per affinare gli schemi di offuscamento si estendono
anche alla risoluzione delle API di Windows. In questo caso, le funzioni di sistema
vengono anch’esse risolte dinamicamente e con un approccio lazy, ma questa volta
sfruttano un’unica funzione custom chiamata GetProcAddressEx2 che restituisce il
puntatore alla funzione richiesta:
4
https://github.com/andrivet/ADVobfuscator
8 di 28
TLP:WHITE
Conti
Analisi Malware
ID DLL
15 Kernel32.dll
16 Advapi32.dll
17 Netapi32.dll
18 Iphlpapi.dll
19 Rstrtmgr.dll
20 User32.dll
21 Ws2_32.dll
22 Shlwapi.dll
23 Shell32.dll
24 Ole32.dll
25 OleAut32.dll
26 Ntdll.dll
Tabella 1 – Associazione tra <dll_id> e librerie Microsoft
9 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 5 – Esempio di chiamata alla funzione GetProcAddressEx2 per risolvere l’API CreateThread
Nel codice sono inoltre presenti altri meccanismi di offuscamento quali condizioni e
cicli ridondanti. Alcuni esempi sono visualizzabili in Figura 7, in particolare il ciclo for
(righe 9-10), la condizione if-then-else (righe 17-21) e il ciclo do while (righe 23-25).
Senza di essi la funzione si ridurrebbe a sole 8 righe (quelle evidenziate in rosso).
Questa nuova funzionalità di offuscamento è stata inserita a partire da dicembre
2020. L’implementazione è basata sulla definizione di una funzione custom chiamata
morphcode, che viene manualmente invocata dallo sviluppatore ogni qualvolta voglia
inserire del codice ridondante. Secondo quanto riportato nei commenti in lingua
russa dallo stesso sviluppatore, tale meccanismo viene descritto come “uno strumento
che rende il codice polimorfico (in modo che gli stessi sorgenti durante la compilazione
producano diverse sequenze di istruzioni) al fine di complicare la creazione di una
regola di rilevazione”. In Figura 6 viene mostrato come il codice della funzione
GetProcAddressEx2 viene compilato nel codice mostrato in Figura 7; si noti che la
funzione GetProcAddressEx, non corrisponde all’omonima API di Windows ma ad
un’ulteriore funzione custom del ransomware.
10 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 7 – Codice decompilato della funzione GetProcAddressEx2 mostrata in Figura 6. Le righe non
evidenziate in rosso sono ridondanti e sono causate dall’invocazione di morphcode.
11 di 28
TLP:WHITE
Conti
Analisi Malware
Il corpo del file, così come l’estensione dei file cifrati, la coppia di chiavi RSA
dell’attaccante, l’ID della vittima e, soltanto nelle vecchie varianti, il nome della mutex,
sono hardcoded, ma cambiano tra un sample e l’altro in quanto fanno parte dei
parametri di output generati dal builder. In particolare lo sviluppatore predispone
delle variabili inizializzate con un placeholder (Figura 9) e, dopo la compilazione del
ransomware, invoca il builder (anch’esso rilasciato nel data leak ma soltanto come
eseguibile compilato) per la generazione dei contenuti e il loro inserimento
nell’eseguibile di Conti. Per ogni vittima, l’attaccante produce dunque un sample
personalizzato.
12 di 28
TLP:WHITE
Conti
Analisi Malware
Nelle note del riscatto non è presente nessun portafogli di criptovaluta, quest’ultimo
viene concordato tra attaccante e vittima in una conversazione privata sul portale
ufficiale del ransomware, presente sia in versione .onion (navigabile solamente
attraverso TOR) che in versione web. Infatti, secondo il processo previsto, la vittima,
dopo aver scoperto di essere stata infettata, deve effettuare l’upload del file
readme.txt sul portale (Figura 10) e avviare una chat con l’operatore del ransomware
(Figura 11).
13 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 11 – Chat che appare sul portale ufficiale dopo l’upload del file readme.txt
14 di 28
TLP:WHITE
Conti
Analisi Malware
tale oggetto, al fine di estrarre informazioni sulle copie shadow presenti sul sistema,
il ransomware esegue la seguente query WQL (WMI Query Language):
SELECT * FROM Win32_ShadowCopy
Conti gestisce il carico di lavoro necessario per portare a termine le due operazioni
istanziando una synchronized queue condivisa (coda di cifratura), implementata come
una lista doppiamente concatenata in cui gli inserimenti (enqueue) avvengono in
coda, le rimozioni (dequeue) in testa e al cui interno vengono memorizzati i percorsi
delle cartelle da cifrare. Per l’implementazione effettiva della coda lo sviluppatore
importa staticamente la libreria open source queue.h5.
Viene istanziato un numero di thread pari al doppio del numero di processori logici
presenti sul sistema in uso, anche se in questa fase in alcuni sample di dicembre 2020
è stato osservato un bug in cui tale numero veniva estratto dal sistema a partire dal
campo dwActiveProcessorMask, il quale restituisce una maschera di bit che rappresenta
l'insieme di processori configurati nel sistema (il bit i-esimo si riferisce all’esistenza
nel sistema del processore i-esimo), rispetto al campo corretto dwNumberOfProcessors.
I nuovi thread rimangono in loop sulla lista in attesa di nuove cartelle, accendovi in
maniera sincronizzata attraverso le CRITICAL_SECTION di Windows e le relative
chiamate EnterCriticalSection e LeaveCriticalSection. Quando una nuova cartella
viene trovata, il thread la estrae dalla lista e in autonomia effettua sia l’esplorazione
delle sotto-cartelle, eseguita con il tradizionale approccio ricorsivo (FindFirstFileW e
FindNextFileW), sia la cifratura di tutti i file discendenti.
5
https://opensource.apple.com/source/xnu/xnu-124.8/bsd/sys/queue.h.auto.html
15 di 28
TLP:WHITE
Conti
Analisi Malware
Il thread principale, in base alla modalità con il quale viene avviato (argomento -m) e
solo dopo aver avviato tutti gli altri thread, inserisce nella coda condivisa le cartelle
root dei drive presenti nell’host (-m local oppure -m all) e/o le unità di rete (-m net
oppure -m all) e rimane in attesa che tutti i thread istanziati concludano il proprio
compito.
Secondo quanto descritto, il carico di lavoro per ogni thread varia in base alle
dimensioni dell'unità che sta cifrando, quindi il tempo di cifratura dell’intero sistema
è equivalente al tempo necessario a un thread per crittografare l'unità più grande.
Tale strategia si rivela inefficiente e rende quasi inconcludente l'utilizzo del multi-
threading, in quanto nella maggior parte dei sistemi il numero di drive o di unità di
rete è basso e i file sono principalmente localizzati nel drive C.
2.6 Crittografia
Conti utilizza una tradizionale combinazione tra crittografia simmetrica (Chacha8) e
asimmetrica (RSA) per cifrare i file ma, a differenza di altri ransomware, usa le API di
sistema wincrypt per alcune primitive crittografiche.
6
https://docs.microsoft.com/en-us/windows/win32/seccrypto/rsa-schannel-key-blobs#public-key-blobs
16 di 28
TLP:WHITE
Conti
Analisi Malware
Ogni file del sistema viene crittografato con una chiave e una nonce diversa, dunque
le ultime operazioni descritte vengono ripetute per ciascun file.
I file piccoli, ossia di dimensione inferiore a 1 MiB, oppure tutti i file che hanno
un’estensione associabile a un formato di storage tra quelli indicati nella Tabella 2,
vengono cifrati interamente.
4dd 4dl abcddb abs abx accdb accdc accde
accdr accdt accdw accft adb ade adf adn
adp alf arc ask bdf btr cat cdb
ckp cma cpd dacpac dad dadiagrams daschema db
db-shm db-wal db2 db3 dbc dbf dbs dbt
dbv dbx dcb dct dcx ddl dlis dp1
dqy dsk dsn dtsx dxl eco ecx edb
epim exb fcd fdb fic fm5 fmp fmp12
fmpsl fol fp3 fp4 fp5 fp7 fpt frm
gdb grdb gwi hdb his hjt ib icg
icr idb ihx itdb itw jet jtx kdb
kexi kexic kexis lgc lut lwx maf maq
mar mas mav maw mdb mdf mdn mdt
mpd mrg mud mwb myd ndf nnt nrmlib
ns2 ns3 ns4 nsf nv nv2 nwdb nyf
odb oqy ora orx owc p96 p97 pan
pdb pdm pnz qry qvd rbf rctd rod
rodx rpd rsd sas7bdat sbf scx sdb sdc
sdf sis spq sql sqlite sqlite3 sqlitedb te
temx tmd tps trc trm udb udl usr
v12 vis vpd vvv wdb wmdb wrk xdb
xld xmlff
Tabella 2 - Formati di file cifrati interamente.
Ai file medi, ossia compresi tra 1 e 5 MiB, viene cifrato soltanto il primo MiB. I file
grandi invece, ossia superiori a 5 MiB, oppure tutti i file associabili a macchine virtuali
o immagini di memoria, ossia i seguenti:
vdi vhd vmdk pvm vmem vmsn vmsd nvram vmx raw
qcow2 subvol bin vsv avhd vmrs vhdx avdx vmcx iso
7
https://cr.yp.to/chacha.html
17 di 28
TLP:WHITE
Conti
Analisi Malware
vengono divisi in chunk e soltanto alcuni tra essi vengono cifrati. Il valore di default
della dimensione, del numero e dell’offset dei chunk può cambiare per specifico
sample ma può anche essere forzato con l’argomento -size <encryption_mode_id>, in
cui il parametro <encryption_mode_id> si riferisce a un identificativo delle modalità di
cifratura supportate, ossia un numero compreso tra 10, 15, 20, 25, 30, 35, 40, 50, 60,
70 e 80 che corrisponde all’incirca alla percentuale del file da cifrare. Ad esempio la
modalità con identificativo 20, ossia quella solitamente predefinita, imposta con la
seguente formula la dimensione dei chunk:
7
𝐶ℎ𝑢𝑛𝑘𝑆𝑖𝑧𝑒 = 𝐹𝑖𝑙𝑒𝑆𝑖𝑧𝑒 = 7%
100
imposta il seguente offset:
1 79
𝐶ℎ𝑢𝑛𝑘𝑂𝑓𝑓𝑠𝑒𝑡 = (𝐹𝑖𝑙𝑒𝑆𝑖𝑧𝑒 − 3 ∗ 𝐶ℎ𝑢𝑛𝑘𝑆𝑖𝑧𝑒) = 𝐹𝑖𝑙𝑒𝑆𝑖𝑧𝑒
2 200
e ne cifra soltanto tre, per un totale del 21%, ossia quelli ai seguenti offset:
{0, 𝐶ℎ𝑢𝑛𝑘𝑂𝑓𝑓𝑠𝑒𝑡, 2 ∗ 𝐶ℎ𝑢𝑛𝑘𝑂𝑓𝑓𝑠𝑒𝑡}
In ciascuno dei casi descritti, per sovrascrivere il contenuto in chiaro dei file con la
rispettiva controparte cifrata vengono usate le chiamate ReadFile, SetFilePointerEx e
WriteFile.
Prima della cifratura, come accennato, vengono aggiunte al file alcune info utili al
decryptor per poter decifrare il file. Tali informazioni possono essere riassunte dalla
struttura in Figura 12.
Figura 12 – Struttura che descrive le informazioni che servono al decryptor per decifrare i file vittima
e che vengono aggiunte al termine dei file cifrati
18 di 28
TLP:WHITE
Conti
Analisi Malware
2.8 Whitelist
Prima di cifrare un file o una cartella, Conti si assicura che essi non appartengano a
quelli indicati nella seguente tabella:
File Cartelle
.exe Tmp
.dll winnt
.lnk temp
.sys thumb
.msi $Recycle.Bin
readme.txt $RECYCLE.BIN
CONTI_LOG.txt System Volume Information
.bat Boot
.<estensione_ransomware> Windows
Trend Micro
perflogs
Tabella 3 - Esclusione di file e cartelle dal processo di cifratura.
19 di 28
TLP:WHITE
Conti
Analisi Malware
20 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 13 – Creazione della prima I/O completion port, delle tre liste di supporto e dei thread
PRODUCER (chiamato PortScanHandler nel codice) e CONSUMER (HostHandler)
21 di 28
TLP:WHITE
Conti
Analisi Malware
In Figura 14 viene mostrato uno schema grafico che descrive le strutture di supporto
utilizzate nell’algoritmo di network discovery.
22 di 28
TLP:WHITE
Conti
Analisi Malware
Figura 14 – I passi compiuti dall’algoritmo di network discovery: dalla tabella ARP alla coda di
cifratura
23 di 28
TLP:WHITE
Conti
Analisi Malware
3 Contromisure e raccomandazioni
Benché sia difficile contrastare l’acquisizione di informazioni potenzialmente utili al
fine di perpetrare attacchi informatici (reconnaissance) e la preparazione di artefatti
malevoli (weaponization) da parte degli innumerevoli activity-group esistenti, è
opportuno minimizzare le informazioni pubbliche da cui l’avversario possa trarre
vantaggio, come alcune informazioni non necessarie rilasciate pubblicamente. È stato
verificato che le tecniche per ottenere il cosiddetto foothold all’interno delle
infrastrutture target contemplano l’invio di malspam (delivery) o l’impiego di exploit
per lo sfruttamento di vulnerabilità (exploitation) sui servizi Internet esposti, come
VPN, load-balancer o applicazioni Web. È dunque necessario un addestramento
specifico del personale preposto alla ricezione, apertura e lettura di mail oltre ad
un’ordinaria valutazione delle vulnerabilità dell’infrastruttura utilizzata. Sarebbe utile
adottare una politica più stringente circa la ricezione di determinate tipologie di file
ed evitare sempre e comunque l’apertura di link direttamente ricevuti nelle mail. In
ogni caso, è sempre consigliato impiegare un sistema di monitoraggio e di
rilevamento di eventuali eventi di sicurezza che possano indicare il tentativo o
l’avvenuta compromissione delle reti e dei sistemi in uso. Ai fini dell’analisi di
eventuali incidenti, inoltre, è auspicabile l’impiego di un sistema di logging dei citati
eventi di sicurezza, sia a livello host che network.
- effettuare regolari Backup dei dati critici, preferibilmente conservati in supporti non
connessi in modo permanente alla rete o ai sistemi;
- impiegare su tutti i sistemi soluzioni di Endpoint Detection & Response (EDR) che
contengano almeno la componente anti-malware avendo cura di mantenerlo
aggiornato;
- disattivare i servizi non necessari, sia nelle postazioni utente che sui server;
24 di 28
TLP:WHITE
Conti
Analisi Malware
- segmentare la rete;
25 di 28
TLP:WHITE
Conti
Analisi Malware
26 di 28
TLP:WHITE
Conti
Analisi Malware
4 Regola Yara
rule Conti {
meta:
author = "Agenzia per la Cybersicurezza Nazionale (ACN)"
date = "April 2022"
malware = "Conti"
strings:
$ransom_notes_content_1 = "encrypted" nocase ascii wide
$ransom_notes_content_2 = "data" nocase ascii wide
$ransom_notes_content_3 = "TOR" ascii wide
$ransom_notes_content_4 = "download" nocase ascii wide
$ransom_notes_content_5 = "contact" nocase ascii wide
$ransom_notes_content_6 = "CONTI strain" nocase ascii wide
$ransom_notes_content_7 = "---BEGIN ID---" ascii wide
$ransom_notes_content_8 = "---END ID---" ascii wide
$ransom_notes_content_9 = ".onion" ascii wide
$ransom_notes_content_10 = "https://torproject.org" ascii wide
$ransom_notes_placeholder = "__DECRYPT_NOTE__" ascii wide
$string_decryption_x86 = {
8A 07
8D 7F ??
0F B6 C0
B9 ?? 00 00 00
2B C8
6B C1 ??
99
F7 FE
8D 42 ??
99
F7 FE
88 57 ??
}
$string_decryption_x64 = {
41 0F B6 11
4D 8D 49 ??
83 EA ??
B8 09 04 02 81
6B CA ??
F7 E9
03 D1
C1 FA 06
8B C2
C1 E8 1F
03 D0
6B C2 7F
2B C8
B8 09 04 02 81
83 C1 7F
F7 E9
03 D1
27 di 28
TLP:WHITE
Conti
Analisi Malware
C1 FA 06
8B C2
C1 E8 1F
03 D0
6B C2 7F
2B C8
41 88 49 FF
49 83 EA 01
}
condition:
(5 of ($ransom_notes_content_*) or $ransom_notes_placeholder)
and all of ($chacha_*)
and ($rsa_key_blob or $rsa_placeholder)
and any of ($string_decryption_*)
and filesize > 90KB and filesize < 400KB
}
28 di 28
TLP:WHITE