Payouts King Ransomware

Leaksite Screenshot

Screenshot der Akira-Leakseite (Tor Hidden Service)

Allgemeine Informationen

Dateiendungen & Ransomnote

Datei-Hashes

SHA-256:

Verdächtige Kommandos


vssadmin delete shadows /all /quiet
bcdedit /set {current} safeboot minimal
wmic shadowcopy delete
netsh advfirewall set allprofiles state off
taskkill /f /im sqlwriter.exe
schtasks /change /tn "Microsoft\Windows\Defrag\ScheduledDefrag" /disable
sc stop VeeamTransportSvc
sc stop BackupExecAgentAccelerator
      

Netzwerkindikatoren

MITRE ATT&CK Mapping

Ransomnote - Beispiel A

        
Derzeit ist leider keine Ransom Note zu diesem Akteur bekannt. Wir freuen uns über Beispiele aus der Community.
        
      

Externe Analysen & Bedrohungsprofile

Indicators of Compromise (IOCs)


Dateiendung(en):        *.payoutsking
Ransom Note:            PAYOUTS-README.txt
Leak Site (Tor):        payouts7dlsgwf2rlbnfuvq27wlxud3nfbxbpbxvn4ehx3vwpwpwoydqd.onion

Verdächtige Prozesse:   psexesvc.exe, sqlwriter.exe, defrag.exe
Remote Tools:           AnyDesk, TeamViewer

Command-Line IOCs:
  - vssadmin delete shadows /all /quiet
  - bcdedit /set {current} safeboot minimal
  - wmic shadowcopy delete
  - netsh advfirewall set allprofiles state off
  - schtasks /change /tn "Microsoft\Windows\Defrag\ScheduledDefrag" /disable
  - sc stop VeeamTransportSvc

Hash-Beispiel (SHA256):
  - 7a46ff94e373ea6c55d5e5a37cc87d15e1b99ff45080e9244d60a9c547b4e125
  - 0d2e1c73321e3c41eae5f4dd95d67f1e53b1168a1e4628d0f1d5b938bcef8d91

Weitere Ransomware-Gruppen