Если вы не видите здесь изображений, то используйте VPN.

четверг, 3 марта 2016 г.

Об этом блоге

О блоге "Шифровальщики-вымогатели" и Дайджесте ID-Ransomware.RU

About the blog "Crypto-Ransomware" and the Digest ID-Ransomware.RU


   В данном блоге © "Шифровальщики-вымогатели" и Дайджесте © ID-Ransomware.RU публикуется информация о вредоносных программах, называемых по-разному: шифровальщики, вирусы-шифровальщики, шифровальщики-вымогатели, шифраторы, крипто-вымогатели, крипто-локеры, энкодеры, шифровирусы, Ransomware, Crypto-Ransomware. Всё это по сути одно и тоже. 

Многие статьи блога — это первоисточники (самые первые публикации в Интернет)!!! /// Многие, но не все. 

In English. In this blog © Digest "Crypto-Ransomware" and © ID-Ransomware.RU information is published about malicious programs, known in various names: encryptors, crypto-viruses, crypto-ransomware, encryptors-ransomware, crypto-lockers, encoders... All this is the same, as do not call it. Sorry, but most of the information is in Russian. You can translate my text with Google-translator online or get the required article in English from me.

© ID-Ransomware.RU (id-ransomware.blogspot.com) 
Advanced Crypto-Ransomware identification with description in Russian and English.

   Если вы не нашли здесь информацию о шифровальщике, который зашифровал или заблокировал ваши файлы, то как можно скорее сообщите мне следующее:
- Ваши данные для связи: email, ник или имя.
- Названия файлов, записки, экранов блокировки.
- Сумма выкупа, сама записка, текст, скриншоты.
- Список или скриншот пострадавших типов файлов.
- Расширение у файлов, наличие переименования.
- Результаты анализов (ссылки), 
если отправляли файлы на сайты hybrid-analysis.com и virustotal.com

Если вы нашли нужную информацию или узнали что-то новое, то поделитесь этой информацией с другими, при условии публикации ссылки на статью этого сайта. Не забывайте, многие статьи блога — это первоисточники. 

In English. If you did not find here information about the ransomware that encrypted or blocked your files, then get me the following information:
- Your email, nick or name, your links on the forum.
- Names of files, ransom notes, lock screens.
- The ransom amount, the note itself, text, screenshots.
- List or screenshot of affected file types.
- File extension, renaming.
- Analysis results (links) if you sent files to hybrid-analysis.com and virustotal.com

If you found the information you need or learned something new, then share this information with others, provided that you share a link to an article or this site. Remember, many of the blog articles are primary sources.


Логотип блога

Описание логотипа. Большинство шифровальщиков попадают на ПК с помощью вложений в email-сообщения - чёрный конверт. Письма и вложения злоумышленниками маскируются под нужные, которые надо открыть - зелёная половина буквы R. Шифровальщики относятся к категории вредоносов под общим названием Ransomware - красная половина буквы R и красная надпись. Белый ID - идентификация. 

ID-Ransomware.RU "Шифровальщики-вымогатели"

Логотип блога / Logo of blog 


От автора 

  Все статьи этого сайта пишутся человеком
, автором этого блога, без использования программ-ботов и автоматизированных систем заполнения. Все переводы статей и текстовых сообщений выполняются также автором блога, если не указано иначе. Информация добавляется ежедневно. Основной язык блога — русский. По данным исследования W3Techs в марте 2013 русский язык вышел на 2 место по использованию в Интернете. Некоторые моменты (список, новости, элементы идентификации и шаблоны) освещаются и на английском языке. 


   Блог "Шифровальщики-вымогатели" — это одновременно и дайджест ID-Ransomware.RU, т.е. краткий информационный справочник и ежедневная лента угроз (сборник общедоступных публикаций). Зачастую статьи в блоге — это самые первые публикации об этих Ransomware в Рунете и в мире. В иных случаях — это сборная статья из внешних публикаций или информационный справочник с указанием источников и ссылок на связанные публикации. Данные собираются по результатам разведки из открытых источников (OSINT) и доступных ресурсов Даркнета. 
   Можно писать большие статьи-эпопеи, но тогда читатель не ухватит нужную информацию, а онлайн-переводчик запутается в словах. Я полгода подбирал формат и по-разному выстраивал разделы статей, пока не получилось так, как сейчас. Со стороны может казаться, что это легко, на самом же деле — это не так просто. В результаты работы с материалом пришлось расширить диапазон по годам от 2010 по сегодняшний день. Изначально публиковались статьи только 2016 года. Справа есть Хронология Ransomware, в которой можно видеть, сколько там статей. В мае 2017 года был максимум. 

   Цель блога — информировать пользователей о разном виде вирусных угроз для компьютеров и мобильных устройств. Сегодня одними из самых опасных вредоносных программ являются шифровальщики-вымогатели, которые мы называем также крипто-вымогателями или Crypto-Ransomware.

   Приглашаю к сотрудничеству исследователей вредоносного ПО, авторов статей по теме информационной безопасности, защите информации. Присылайте мне ссылки на статьи, видеообзоры, результаты исследований, анализов на VT, Malwr и HA. Они будут обработаны и опубликованы со ссылкой на полезную статью и благодарностью. 

   Подписывайтесь! На каждой странице, ниже статьи, есть кнопка "Подписаться". Чтобы быть в курсе последних новостей и вирусных угроз, подписывайтесь. Видимо надо будет ещё разрешить уведомления. Новая информация или обновления ранее опубликованной появляются здесь ежедневно. 


Ещё о сайте

  Хочу сказать несколько слов про этот сайт, который часто называют моим блогом, забывая, что это еще и Дайджест. Он использует платформу блога, но это не персональный блог по сути. На видном месте сайта нет меня, нет страницы обо мне, нет фото, нет PR, нет платных услуг. Есть только статьи и описания, которые публикуются для информирования пострадавших, которые в интернет-поиске могут найти много веб-спама или найти достоверную информацию для того, чтобы узнать, от какой программы они пострадали, как связаться со мной и получить больше того, что опубликовано, и в некоторых случаях получить дешифровщик, не платя вымогателям за него. Если пострадавшие купили ключ у вымогателей, но за дешифровщик у них потребовали еще денег, то мы дадим им дешифровщик или перенаправим туда, где он находится. Мы регулярно согласуем информацию с другими исследователями и помогаем на разных форумах, которые связывают множество людей на просторах Интернет. 

Как я уже сказал, с самого начала статьи публикуются в виде Дайджеста. Если вы не знаете, что это, я поясню. Этот сборник статей и информации, которую представили другие исследователи и другие авторы. Когда было мало вымогателей, было много качественных исследований и статей. Я выбирал, что использовать для краткого описания, какие ссылки на статьи и на авторов добавлять. Сейчас таких статей мало или они появляются очень поздно, спустя месяцы или годы. Для них у меня есть раздел после статьи. Там добавляются ссылки и новые варианты, в том числе те, которы могут оказаться новыми вариантами или быть только похожи на предыдущие. Там же могут быть ссылки на публичный дешифровщик, или на человека, который может помочь. 

Исследователей, которые не пишут статьи в Дайджест много, а нас мало (маленькая группа доверенных лиц). Поэтому в идеале исследователи должны сами предоставлять нам информацию, тексты, скриншоты, ссылки и все, что может быть важно или то, что может заинтересовать нас. Я это опубликую как новое или добавлю в готовую статью. И скажу "Большое спасибо" авторам, даже если они только дали ссылку или записку. В последние несколько лет мы очень часто добавляем множество новых вариантов и что-то исправляем в старых статьях. И на это надо много времени... 

Я принимаю только чистую и правдивую информацию. Скриншоты со стертыми или замазанными данными не считаются достоверной информацией, это умышленно измененная информация или даже фальшивка. Я могу опубликовать такое "малярное творчество" только с указанием того, что скриншот в таком виде предоставлен исследователем и он все сам замазал. И сделаю это только тогда, когда не получу оригинальный вариант записки или скриншота. Как автор, я выбираю то, что могу опубликовать и скрываю то, что не могу опубликовать на момент написания статьи, опубликую после проверки или никогда не опубликую...

Если у вас есть какой-то другой вариант опубликованного шифровальщика-вымогателя, или другой вымогатель с таким же расширением, то сделайте скриншоты кода и других доказательств, и пришлите нам. Мы добавим вашу информацию, чтобы сравнить и сопоставить с другими вариантами. Мы также сделаем новое описание, если это совершенно другой вымогатель, сделанный совершенно другой группой вымогателей, которые никак не связаны с предыдущими или связаны небольшой нитью. 

Если это вымогатель-подражатель, то он может быть записан под тем же названием в статью, опубликованную ранее. Если правоохранители будут умнее и расторопнее, то он когда-нибудь будет арестован вместо тех, кому он подражает и получит наибольший срок, чем мог бы получить только за свой поступок. Он сам выбирал, кому подражать, потому ему придется отвечать за обоих. 

Разработчики и распространители программ-вымогателей! Никогда не подражайте другим вымогателям и не используйте их адреса, ники и прочие контакты, чтобы казаться круче!!! 


Реклама на сайте

   Недавно я включил в блоге отображение рекламы от Google AdSense. Как было обещано поставщиком рекламы, "AdSense показывает только качественную рекламу", без обмана и без взрослой тематики, которую я отключил в настройках. Увы, сейчас у многих стоят блокировщики рекламы и, судя по статистике, мало кто видит рекламу в этом блоге (несколько тысяч просмотров блога в день, но всего несколько центов на дневном балансе). Если бы каждый читатель увидел по одному блоку рекламы в день, то я бы уже мог оплатить хостинг за год. А пока реклама крутится вхолостую и доход от неё всё никак не поступит. 

Другие мои сайты: 
Проект Anti-Ransomware
Дешифровщики файлов


Читайте и будьте в безопасности!!!

PS. Если вам требуется помощь в дешифровке или восстановлении файлов из бэкапа, установке антивирусной защиты, напишите комментарий здесь или под статьёй о шифровальщике. 
Email автора в коде: aWQtcmFuc29td2FyZUB5YW5kZXgucnU= - декодь код на base64decode.net


© Amigo-A (Andrew Ivanov): All blog articles. With any use of articles and quoting, you must in obligatory make a direct link to the blog article and name the author.
© Amigo-A (Андрей Иванов): Идея, шаблоны, публикация, переводы с других языков, графическая обработка, глоссарий, примечания, скриншотинг, распознавание с экрана, вебрайтинг, копирайтинг, рерайтинг.
© Авторское право распространяется на все статьи блога. При любом использовании и цитировании ссылка на блог и/или автора обязательна. 

Предостережение! 


   При поиске в Google, Яндекс и прочих поисковиках вы можете найти множество фальшивых сайтов с информацией, сгенерированной программами-ботами и автоматизированными системами заполнения. Они воруют с других сайтов, в том числе отсюда, готовый материал, подставляют новые названия вредоносного ПО в свои шаблоны и предлагают "полечить", "исправить", "удалить". 


Остерегайтесь что-то оттуда скачивать!!! 


Там могут предлагаться некие утилиты для удаления вредоносов с названиями: SpyHunter, VirusHunter, Removal Tool, Removal Tip, SuperAnti-Malware, SuperAnti-Spyware, Anti-Malware Tool, Reimage Repair, RemoveVirus, Spyware Detection Tool, Automatic Detection Tool... и другие. Каждый день их появляется всё больше, они заполонили все результаты поисков, причем на любом языке: английском, китайском, испанском, русском, японском... 

Это результат работы ловких дельцов, развязавших в Интернете странный рекламный маркетинг, делают деньги на чужих проблемах, "стригут капусту" за показы этих сайтов и загрузку вышеназванных программ. За редким исключением, полезной информации или реальных инструментов для удаления вирусов там нет. Удаляют только известные файлы вредоносов и их записи в реестре. Рекомендации там общие на все случаи жизни, потому каждому не помогут. С их помощью можно удалить несложные блокировщики экрана, а зашифрованные или заблокированные иным способом файлы эта мера не вернёт. Некоторые из программ с этих сайтов разработаны легитимными компаниями, а файлы подписаны ЭЦП, потому пропускаются антивирусами. 

Если вы открыли эти сайты, то покидайте их как можно скорее, ничего не скачивая. Их легко распознать. Текст на русском языке будет отличаться нелепой лексикой, повторением и предложением что-то скачать. Текст на английском многократно дублируется на множестве однотипных сайтов, на других языках то же самое. Не факт, что содержимое этих сайтов может быть скопировано и использовано настоящими злоумышленниками. 


Будьте бдительны!!!
Не забывайте об Актуальной защите ПК!!!


Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *