Ransom32 uses the Node.js runtime environment running on the NW.js platform to burrow into the target operating system and hold files to ransom.
Ransomware-as-a-Service.
Delivered as a compressed RAR file, Ransom32 self-extracts and uses WinRAR's scripting language to configure the malware to launch at system startup, establishing a connection to a 'command and control server' using the bundled Tor client
Files are encrypted and a ransom note is issued, warning that the cost of decrypting files will increase as time goes by.
Files are being encrypted using AES with a 128 bit key using CTR as a block mode. A new key is being generated for every file. The key is encrypted using the RSA algorithm and a public key that is being obtained from the C2 server during the first communication
출처 : http://blog.emsisoft.com/2016/01/01/meet-ransom32-the-first-javascript-ransomware/
Node.js, NW.js니 정확히 모르겠다. 다만, Ransomware를 서비스 형태로 제공해주는데, 비트코인을 전송할 주소를 입력하고, 악성 코드를 생성한 뒤에 그 파일을 유포하도록 한다.
유포하는 방식은 아마 해당 서비스를 이용하는 주체들이 알아서 해야할 일 같다. 이때, Node.js 환경에 NW.js 플랫폼을 이용하는 방식으로 파일 크기가 크며, WinRAR SFX로 압축되어 유포된다고 한다.
샘플을 구하고 싶다..