Если вы не видите здесь изображений, то используйте VPN.

вторник, 17 января 2017 г.

Mobef-CryptoFag

Mobef-СryptoFag Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует связаться по email, чтобы вернуть файлы. Были сообщения о выкупе в 0,3 - 0,5 биткоинов. Оригинальное название. В записке записано как C-R-Y-P-T-O-F-A-G .
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Mobef >> Mobef-CryptoFag

К зашифрованным файлам никакое расширение НЕ добавляется расширение. Названия файлов не меняются.

Активность этого крипто-вымогателя пришлась на середину января 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа располагаются на рабочем столе и называются HACKED.OPENME  и KEY2017.KEEPME 



Содержание записки о выкупе HACKED.OPENME:
ID:575372
PC:HOME
USER:User
=======
hello this is C-R-Y-P-T-O-F-A-G speaking.
you are HACKED. your files are LOCKED.
i have the KEY to unlock them.
EMAIL me to get the key:
cryptofag @@@ protonmail.ch
P.S. if you don't get a reply, check your SPAM/junk folder first.
if there's nothing there, then try emailing me FROM another email address.
if still NO answer, use this backup emails: cryptofag @@@: inbox.lv, india.com, pobox.sk, mail.md
also, do NOT delete and keep this encryption log: C:\Windows\575372.log

Перевод записки на русский язык HACKED.OPENME:
ID:575372
PC:HOME
USER:User
=======
Привет, это C-R-Y-P-T-O-F-A-G говорит.
Ты был ВЗЛОМАН. Твои файлы БЛОКИРОВАНЫ.
У меня есть КЛЮЧ, чтобы разблокировать их.
EMAIL мой для получения ключа:
cryptofag @@@ protonmail.ch
P.S. если ты не получил ответ, проверь папку SPAM/junk сначала.
Если там пусто, то пробуй написать мне с другого email-адрес.
Если до сих пор НЕТ ответа, то используй эти резервные emailcryptofag @@@: inbox.lv, india.com, pobox.sk, mail.md
Ещё, НЕ удаляй и сохрани этот лог шифрования: C:\Windows\575372.log

Содержание файла KEY2017.KEEPME 

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, эксплойтов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HACKED.OPENME 
KEY2017.KEEPME 
<random>.tmp.exe
<random>.exe
575372.log

Расположение:
C:\Windows\575372.log

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
cryptofag@protonmail.ch
cryptofag@inbox.lv
cryptofag@india.com
cryptofag@pobox.sk
cryptofag@mail.md
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter (n/a)
 ID Ransomware (ID under Mobef)
 Topic on BC
 *
 Thanks: 
 Mihay Ice
 Michael Gillespie
 agx
 *

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *