<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);" class="elementToProof">
Hello,
<div><br>
</div>
<div>I hope everyone is doing well!</div>
<div><br>
</div>
<div>Below is the entry for today.</div>
<div><br>
</div>
<div>06/02/2022 - Diary entry #524:</div>
<div><br>
</div>
<blockquote style="margin-top:0;margin-bottom:0">
<div>Last week, a new ransomware strain named GoodWill was discovered. Unlike other ransomware, GoodWill was supposedly not interested in extorting money from victims, but rather in promoting "social justice". This discovery was widely replicated by news outlets
 (including around the world) and therefore, it was covered in our Daily Diary #520. Our team then started to investigate it further and we found out that this GoodWill ransomware is a modification from an open-source red teaming simulation project.
<div><br>
</div>
<div>Known as Jasmin, and created by an Indian developer, the open-source project has the same code as the reported GoodWill sample, although GoodWill only encrypts files with ".txt" and ".pdf" extensions. According to the project, "Jasmin Ransomware is an
 advanced red team tool (WannaCry Clone) used for simulating real ransomware attacks. The project is divided into a decryptor, an encrypter (used to build the GoodWill), and a web panel. The web panel works as a dashboard to receive the "infected" devices'
 information. After encrypting all targeted files, it downloads a ZIP file from a Ngrok server (recommended by the project for port forwarding) containing a set of files (HTML, CSS, etc) that are used as a ransom note.</div>
<div><br>
</div>
<div>GoodWill's default ransom note is exactly the same as the original project. It demands good actions in order to decrypt the files. Therefore, this was a kind of joke purposely created by the Jasmin ransomware author, since it is used for simulating ransomware
 attacks. Additionally, IP addresses extracted from the GoodWill sample were traced back to an Indian-based IT security solutions company that provides end-to-end managed security services.</div>
<div><br>
</div>
GoodWill source is not the best option for threat actors to re-use code from because it relies only on AES symmetric encryption by default, making trivial the task to create a decryptor. To use GoodWill with malicious intents, Threat Actors need to at least
 implement additional asymmetric encryption as other Ransomware groups do. >From our investigation we conclude that GoodWill is a sample stemmed from the Jasmin Ransomware project and that it was probably just used on red teaming simulation activities by a company,
 being mistakenly assigned as malicious.<br>
</div>
</blockquote>
<div><br>
</div>
Kind Regards,<br>
</div>
<div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="Signature">
<div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
</div>
<div style="font-family:Calibri,Arial,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<table style="font-size:medium; font-family:"Times New Roman"">
<tbody>
<tr>
<td style="width:180px" align="left">
<table width="120" align="left">
<tbody>
<tr>
<td colspan="3" align="center"><a href="https://www.appgate.com/" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="120" height="30" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/logo@2x.png"></a></td>
</tr>
<tr>
<td colspan="3" align="center"> </td>
</tr>
<tr>
<td width="37%" align="center"><a href="https://www.linkedin.com/company/appgate-security/" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="18" height="18" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/likedin@2x.png"></a></td>
<td width="28%"><a href="https://twitter.com/AppgateSecurity" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="20" height="18" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/twitter@2x.png"></a></td>
<td width="35%"><a href="https://www.youtube.com/channel/UC-8GvxcZbm-R3EJNl8jYjiQ" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="width: 26px; height: 18px; max-width: initial;" width="26" height="18" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/youtube@2x.png"></a></td>
</tr>
</tbody>
</table>
<p style="margin-top:0px; margin-bottom:0px"> </p>
</td>
<td colspan="2" rowspan="2" style="width:350px">
<p style="color:rgb(12,12,12); font-size:13px; font-family:Arial,Helvetica,sans-serif; margin-top:0px; margin-bottom:0px">
<strong>Felipe Tarijon de Almeida</strong><br>
Malware Analyst<br>
<strong>Appgate</strong></p>
<p style="color:rgb(12,12,12); font-size:13px; font-family:Arial,Helvetica,sans-serif; margin-top:0px; margin-bottom:0px">
E:<span style="margin:0px"> <a href="mailto:felipe.tarijon@appgate.com" title="mailto:felipe.tarijon@appgate.com">
felipe.tarijon@appgate.com</a></span><br>
<br>
<span style="margin:0px; background-color:white"></span></p>
</td>
</tr>
</tbody>
</table>
<br>
</div>
</div>
</div>
</div>
</body>
</html>