Если вы не видите здесь изображений, то используйте VPN.

среда, 21 сентября 2016 г.

Usr0

Usr0 Ransomware 

(шифровальщик-вымогатель)


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"

Информация о шифровальщике


   Этот крипто-вымогатель шифрует данные пользователей, а затем требует отправить письмо вымогателям, чтобы получить дешифратор. Сумма выкупа  называется разная: 0,5... 1,24... 1,5 биткоинов. Название от добавляемого к файлам расширения.

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .usr0

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: Важная информация.txt

Содержание записки о выкупе:
Для того, чтобы узнать, как получить дешифратор, отправте номер 3769660 в письме на адрес usr0@riseup.net. 
Ни в коем случае не используйте сторонние дешифраторы, т.к. файлы будет невожно восстановить. 
Если Вы решили попробовать восстановить информацию своими силами, то сделайте сначала резервные копии.

Ошибки в тексте:
отправте 
невожно 

Перевод записки на английский язык:
To learn how to get the decoder, number 3769660, send in a letter to the address usr0@riseup.net.
In no case do not use third-party decoders, because files can not be restored.
If you decide to try to recover information on their own, you must first back up.

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.

Список файловых расширений, подвергающихся шифрованию:
.3d, .3dm, .3ds, .3g2, .3gp, .7z, .accdb, .ai, .aif, .apk, .app, .asf, .asp, .aspx, .avi, .bat, .bin, .bmp, .cab, .cad, .cbr, .cer, .cfg, .cfm, .cgi, .com, .cpl, .crx, .csr, .css, .csv, .cue, .cur, .dat, .db, .dbf, .dds, .deb, .dem, .deskthemepack, .dll, .dmg, .dmp, .doc, .docx, .drv, .dwg, .dxf, .encoded, .eps, .exe, .flv, .fnt, .fon, .gadget, .gam, .ged, .gif, .gis, .gpx, .gz, .hqx, .htm, .html, .icns, .ico, .iff, .indd, .ini, .iso, .jar, .jpg, .js, .jsp, .key, .keychain, .kml, .kmz, .lnk, .log, .m3u, .m4a, .m4v, .max, .mdb, .mdf, .mid, .mim, .mov, .mp3, .mp4, .mpa, .mpg, .msg, .nes, .obj, .odt, .otf, .pages, .pct, .pdb, .pdf, .php, .pif, .pkg, .plugin, .png, .pps, .ppt, .pptx, .prf, .ps, .psd, .pspimage, .rar, .rm, .rom, .rpm, .rss, .rtf, .sav, .sdf, .sitx, .sql, .srt, .svg, .swf, .sys, .tar, .tax2014, .tax2015, .tex, .tga, .thm, .tif, .tiff, .toast, .ttf, .txt, .uue, .vcd, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .wsf, .xhtml., .xlr, .xls, .xlsx, .xml, .yuv, .zip, .zipx (158 расширений). 

Файлы, связанные с Usr0 Ransomware:
Важная информация.txt
1cv8s.exe
<random>.exe

Записи реестра, связанные с Usr0 Ransomware:
***
Сетевые подключения:
***

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter
 ID Ransomware
 *
 *
 Thanks: 
 Michael Gillespie
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *