Vĩnh Long trả lời Phase 3:
Phân tích hành vi mã hóa:
_Phương thức mã hóa: thuật toán dùng để mã hóa: RSA ;
key mã hóa:
MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgHNXVw8m22G9F4nyB02SU8aNO/Rc
6WTtOciMzCZu7n4oDN7qJuR9Qtc8kJ1xc3jJOk8+ekRjVvCKvwbEIz27bNxdkamm
iy6iMl6r/s6eSeIXDQ7LIHLuTqZkOU4MxCHBDt75RYwUFHc8sbOA6wdPx14pV1dM
0gOFiEf7Iizk2fi7AgMBAAE=
_Mã hóa tất cả các file có định dạng: java,xltx, xltm, pptx, pptm, xlsm, xlsb, ppsx, ppam, potx,potm, dotx, dotm,vsdx, docx, docm, docb, dzvu, vmdk, onetoc2, tiff, class, mpeg, backup, sqlitedb, sqlite3, accdb, sldx, lay6, sldm, jpeg
_Các thư mục bị mã hóa: C:\Users\Bkav\Downloads , C:\Users\Bkav\Desktop\hoctap, C:\Users\Bkav\Desktop\canhac, các thư mục con trong C:\Users\Bkav\Documents\tailieu
_Liệt kê các hành vi khác của ransomware: Thêm khóa trong Registry: "Software\whitehatdrill\Flag, Software\Rs\IsEncrypt"hay đổi hình nền Desktop tại đường dẫn C:\Users\Bkav\Desktop\Notify.jpg, đổi định dạng các tập tin bị mã hóa sang "*.bam!"
_Xử lý các thành phần độc hại:
Xóa registry mà mã độc tạo ra "HKEY_CURRENT_USER\Software\Rs" : Xóa khóa ID và IsEncrypt
Xóa khóa Flag trong "HKEY_CURRENT_USER\Software\whitehatdrill"
Xóa file ransomware.exe trong C:\Windows\Temp và xóa file phát tán tải về
_Đổi lại hình nền đòi tiền chuộc:
+ địa chỉ ví Bitcoin: 1Fk7kTapWuCLTCmLR64kYBd9o8UkcNeE
+ Xóa file ảnh Notify.jpg ngoài Desktop (Hide)
+ Đặt lại hình nền