Если вы не видите здесь изображений, то используйте VPN.

четверг, 16 февраля 2017 г.

Xorist-FakeRSA

Xorist-FakeRSA Ransomware

(шифровальщик-вымогатель)



Этот крипто-вымогатель шифрует данные пользователей с помощью TEA, а затем требует выкуп в 2 BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: DecryptFiles2.exe и 6RgG4sD94Q3n4Q1.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Xorist >> Xorist-FakeRSA

К зашифрованным файлам добавляется расширение: .RSA-4096

Активность этого крипто-вымогателя пришлась на начало июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: HOW TO DECRYPT FILES.txt

Запиской с требованием выкупа также выступает экран блокировки с заголовком Error.

Содержание текста о выкупе:
All your important files were encrypted on this computer.
You can verify this by click on see files an try open them. 
Encrtyption was produced using unique public key RSA-4096 generated for this computer. 
To decrypted files, you need to otbtain private key. 
The single copy of the private key, with will allow you to decrypt the files, is locate on a secret server on the internet;
The server will destroy the key within 48 hours after encryption completed.
To retrieve the private key, you need to pay 2 bitcoins IMPORTANT YOU HAVE ONLY 48 HOURS IF U DON'T PAY ALL YOUR FILES WILL BE DELETED!
Bitcoins have to be sent to this address: 
15sJ3pT7J6zefRs95SEsfBZMz8jAw1zAbh
After you've sent the payment send us an email to : 
DecryptFiles@tutanota.com with subject : DECRYPT-ID-63170158
If you are not familiar with bitcoin you can buy it from here :
SITE 1 : www.coinbase.com
SITE 2 : www.localbitcoins.com
After we confirm the payment , we send the private key so you can decrypt your system.

Перевод текста на русский язык:
Все ваши важные файлы были зашифрованы на этом компьютере.
Вы можете проверить это, щелкнув по файлам и попробовав открыть их.
Шифрование было создан с уникальным открытым ключом RSA-4096, сгенерированным для этого компьютера.
Для дешифрования файлов вам нужно получить закрытый ключ.
Единственная копия закрытого ключа, позволяющая расшифровать файлы, находится на секретном сервере в Интернете;
Сервер уничтожит ключ через 48 часов после завершения шифрования.
Чтобы получить секретный ключ, вам нужно заплатить 2 биткоина. ВАЖНО У ВАС ЕСТЬ ТОЛЬКО 48 ЧАСОВ, ЕСЛИ НЕ ЗАПЛАТИТЕ, ВСЕ ВАШИ ФАЙЛЫ БУДЕТ УДАЛЕНЫ!
Биткоины должны быть отправлены по этому адресу:
15sJ3pT7J6zefRs95SEsfBZMz8jAw1zAbh
После отправки платежа отправьте нам письмо по адресу:
DecryptFiles@tutanota.com с темой: DECRYPT-ID-63170158
Если вы не знакомы с биткоином, вы можете купить их здесь:
САЙТ 1: www.coinbase.com
САЙТ 2: www.localbitcoins.com
После подтверждения платежа мы отправим закрытый ключ, чтобы вы могли расшифровать свою систему.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Если ввести неверный пароль более 5 раз, все файлы будут уничтожены. Вероятно, что эта функция предотвращает перебор пароля. К сожалению автора шифровальщика, счётчик ввода неверного пароля сбрасывается каждый раз, когда мы закрываем окно программы. 

Список файловых расширений, подвергающихся шифрованию:
.1cd, .3gp, .ac3, .ace, .ape, .avi, .BAC, .BAK, .bak, .bat, .bkf, .bmp, .cap, .cdr, .cer, .csv, .dat, .dbf, .dbk, .dit, .divx, .djvu, .doc, .docx, .drt, .dwg, .edb, .erf, .exe, .EXE, .flac, .flv, .FPT, .frm, .gif, .gzip, .htm, .html, .ifo, .isr, .jar, .JAVA, .jpeg, .jpg, .kwm, .ldb, .LDF, .lnk, .LOG, .log, .m2v, .max, .mdb, .mdf, .mkv, .mov, .mp3, .mp4, .mpeg, .mpg, .mst, .nnn, .NX1, .nx1, .ods, .odt, .odt7, .p12, .PCC, .pdb, .pdf, .pfx, .png, .ppt, .pptx, .psd, .psi, .pwm, .QBW, .rar, .RAR, .rpt, .rtf, .sql, .SQL, .tar, .tib, .torrent, .txt, .vhd, .vob, .wallet, .wav, .wma, .wmv, .xls, .xlsx, .xlt, .xml, .zip (100 расширений).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HOW TO DECRYPT FILES.txt
DecryptFiles2.exe
usbview.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%TEMP%\6RgG4sD94Q3n4Q1.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: DecryptFiles@tutanota.com
BTC: 15sJ3pT7J6zefRs95SEsfBZMz8jAw1zAbh
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Xorist Ransomware - март 2016
Xorist-FakeRSA - февраль 2017
Xorist-Zixer2 Ransomware - апрель 2017
Xorist-RuSVon Ransomware - июль 2017
Xorist-Hello Ransomware - август 2017
Xorist-CerBerSysLock Ransomware - декабрь 2017
Xorist-XWZ Ransomware - март 2018
Xorist-Frozen Ransomware - февраль - июль 2018


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


См. Историю семейства выше. 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Xorist)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *