Если вы не видите здесь изображений, то используйте VPN.

вторник, 21 марта 2017 г.

LLTP Locker

LLTP Ransomware
LLTP Locker Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA, а затем требует выкуп в $200 в биткоинах (~0.2 BTC), чтобы вернуть файлы. Оригинальное название. Разработчик: LLTP Locker Team. 

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: VenusLocker > LLTP


К зашифрованным файлам добавляются расширения:

.ENCRYPTED_BY_LLTP
.ENCRYPTED_BY_LLTPp

Активность этого крипто-вымогателя пришлась на вторую половину марта 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.


Записки с требованием выкупа называются: ReadMe.txt и LEAME.txt


Содержание текста о выкупе на английском языке:
--- THE LLTP RANSOMWARE ---
Unfortunately, you are hacked.
1. What happened to my files?
Your personal files, including your photos, documents, videos and other important files on this computer, have been encrypted with RSA-4096, the strongest encryption algorithm. RSA algorithm generates a public key and a private key for your computer. The public key was used to encrypt your files a moment ago. The private key is necessary for you to decrypt and recover your files. Now, your private key is stored on our secret Internet server. And there is no doubt that no one can recover your files without your private key.
For further information about RSA algorithm, please refer to https://en.wikipedia.org/wiki/RSA_(cryptosystem)
2. How to decrypt my files?
To decrypt and recover your files, you have to pay #ramt# US Dollars for the private key and decryption service. Please note that you have ONLY 72 HOURS to complete your payment. If your payment do not be completed within time limit, your private key will be deleted automatically by our server. All your files will be permanently encrypted and nobody can recover them. Therefore, it is advised that you'd better not waste your time, because there is no other way to recover your files except making a payment.
3. How to pay for my private key?
There are three steps to make a payment and recover your files: 
1). For the security of transactions, all the payments must be completed via Bitcoin network. Thus, you need to exchange #ramt# US dollars (or equivalent local currencies) to Bitcoins, and then send these Bitcoins (about #btc# BTC) to the following address. 19fhNi9L2aYXTaTFWueRhJYGsGDaN6WGcP
2). Send your personal ID to our official email: LLTP@mail2tor.com
Your personal ID is: #id#
3). You will receive a decryptor and your private key to recover all your files within one working day.
4. What is Bitcoin?
Bitcoin is an innovative payment network and a new kind of money. It is based on an open-source cryptographic protocol that is independent of any central authority. Bitcoins can be transferred through a computer or a smartphone withour an intermediate financial institution.
5. How to make a payment with Bitcoin?
You can make a payment with Bitcoin based on Bitcoin Wallet or Based on Perfect Money. You can choose the way that is more convenient for you.
About Based on Bitcoin Wallet
1) Create a Bitcoin Wallet. We recommend Blockchain.info (https://blockchain.info/)
2) Buy necessary amount of Bitcoins. Our recommendations are as follows.
LocalBitcoins.com -- the fastest and easiest way to buy and sell Bitcoins.
CoinCafe.com -- the simplest and fastest way to buy, sell and use Bitcoins.
BTCDirect.eu -- the best for Europe.
CEX.IO -- Visa / MasterCard
CoinMama.com -- Visa / MasterCard
HowToBuyBitcoins.info -- discover quickly how to buy and sell Bitcoins in your local currency.
3) As mentioned above, send about #btc# BTC (equivalent to #ramt# USD) to our Bitcoin receiving address.
4) As mentioned above, and then, send us your personal ID via email, you will receive your private key soon.
About Based on Perfect Money
1) Create a Perfect Money account. (https://perfectmoney.is)
2) Visit to PMBitcoin.com. (https://pmbitcoin.com/btc) 
input our Bitcoin receiving address in the "Bitcoin Wallet" textbox. 
input #ramt# in the "Amount" textbox, the amount of Bitcoin will be calculated automatically.
click "PAY" button, then you can complete you payment with your Perfect Money account and local debit card.
6. If you have any problem, please feel free to contact us via official email.
Best Regards
The LLTP Locker Team

Перевод текста на русский язык:
--- LLTP Ransomware ---
К сожалению, вы взломаны.
1. Что случилось с моими файлами?
Ваши личные файлы, включая ваши фото, документы, видео и другие важные файлы на этом компьютере, были зашифрованы с помощью RSA-4096, самым сильным алгоритмом шифрования. Алгоритм RSA генерирует открытый и закрытый ключи для вашего компьютера. Открытый ключ использован для шифрования файлов минуту назад. Секретный ключ необходим вам, чтобы расшифровать и восстановить файлы. Теперь ваш закрытый ключ хранится на нашем секретном Интернет-сервере. И без сомнений никто не сможет восстановить ваши файлы без вашего секретного ключа.
Для получения дополнительной информации об алгоритме RSA, обратитесь к https://en.wikipedia.org/wiki/RSA_(cryptosystem)
2. Как расшифровать мои файлы?
Для того, чтобы расшифровать и восстановить файлы, вы должны платить 200 долларов США за ключ и частную услугу дешифрования. Заметьте, у вас есть только 72 часов, чтобы сделать оплату. Если ваш платеж не будет совершен в течение срока, ваш закрытый ключ будет автоматически удален нашим сервером. Все ваши файлы останутся зашифрованными и никто не сможет их восстановить. Поэтому, рекомендуется, что вы не тратили своё время, т.к. нет никакого другого пути, чтобы восстановить ваши файлы, кроме внесения платежа.
3. Как оплатить мой личный ключ?
Есть три шага, чтобы сделать оплату и восстановить файлы:
1). Для обеспечения безопасности сделок, все платежи должны быть завершены через сеть Bitcoin. Таким образом, вам нужно обменять 200 долларов США (или эквивалент в национальной валюте) в Bitcoins, а затем отправить эти биткоины (около 0,2 BTC) на следующий адрес. 19fhNi9L2aYXTaTFWueRhJYGsGDaN6WGcP
2). Отправьте свой ID и email на наш официальный адрес: LLTP@mail2tor.com
Ваш личный идентификационный номер: *****
3). Вы получите дешифратор и закрытый ключ для восстановления всех файлов в течение одного рабочего дня.
4. Что такое Bitcoin?
Bitcoin является инновационной сетью оплаты и новым видом денег. Он основан на криптографическом протоколе с открытым исходным кодом, который не зависит от какого-то центрального органа. Биткоины могут быть переданы через компьютер или смартфон без промежуточного финансового учреждения.
5. Как сделать платеж с помощью Bitcoin?
Вы можете произвести оплату в биткоинах на основе на Bitcoin-кошелька или на Perfect Money. Вы можете выбрать путь, который является более удобным для Вас способом.
Основное о Bitcoin-кошельке
1) Создать кошелек Bitcoin. Мы рекомендуем Blockchain.info (https://blockchain.info/)
2) Купить нужное количество битконов. Наши рекомендации заключаются в следующем.
LocalBitcoins.com - самый быстрый и простой способ купить и продать Bitcoins.
CoinCafe.com - самый простой и быстрый способ покупать, продавать и использовать Bitcoins.
BTCDirect.eu - лучший для Европы.
CEX.IO - Visa / MasterCard
CoinMama.com - Visa / MasterCard
HowToBuyBitcoins.info - быстро найти, как купить и продать Bitcoins в местной валюте.
3) Как уже упоминалось выше, отправить около 0,2 BTC (эквивалент 200 USD) на наш приемный Bitcoin-адрес.
4) Как уже упоминалось выше, затем отправьте нам свой ID по email b вы получите ваш личный ключ в ближайшее время.
Основное о Perfect Money
1) Создать аккаунт Perfect Money. (https://perfectmoney.is)
2) Посетить PMBitcoin.com. (https://pmbitcoin.com/btc)
Ввести наш Bitcoin-адрес получателя в "Bitcoin Wallet" текстовое поле.
Ввести 200 в текстовое поле "Amount", количество Bitcoin будет рассчитано автоматически.
Нажать кнопку "PAY", вы можете совершить ваш платеж с помощью аккаунта Perfect Money и местной дебетовой карты.
6. Если у вас есть какие-то проблемы, пожалуйста, не стесняйтесь связаться с нами по официальной email.
С наилучшими пожеланиями
LLTP Locker Team

Содержание текста о выкупе на испанском языке:
¡¡¡ATENCION!!!
A partir de este momento, todos los archivos importantes almacenados en este computador, tales como: documentos (excel, pdf, doc, etc), bases de datos (sql, mdb, etc), fotos, música, videos entre otros, se encuentran encriptados con cifrado AES-256 y RSA-2048, esto significa que estos archivos están actualmente BLOQUEADOS con una llave virtual única generada excusivamente para este computador, la cual se encuentra almacenada en nuestro servidor secreto de internet, y le aseguramos que es IMPOSIBLE desbloquearlos sin dicha llave virtual.
Pero no se preocupe, sus archivos aun se encuentran en su computador, pero están bloqueados.
Si a usted le importan sus archivos y desea recuperarlos, todo lo que debe hacer es realizar un pago de 0,2 Bitcoins (Cerca de $ 200 USD) por la llave virtual y el servico de decifrado, enviando dichos bitcoins a la siguiente dirección: 19fhNi9L2aYXTaTFWueRhJYGsGDaN6WGcP
Si desea realizar el pago y recuperar sus archivos, favor envienos un e-mail a nuestra dirección oficial: LLTP@mail2tor.com con su ID personal y recibirá toda la asesoria necesaria para completar su pago y desbloquear sus archivos.
Su ID personal es: *****
NOTA: SOLO DISPONE DE 72 HORAS PARA REALIZAR EL PAGO, DE LO CONTRARIO SU LLAVE VIRTUAL SERA ELIMINADA AUTOMATICAMNETE Y
TODOS SUS ARCHIVOS QUEDARAN BLOQUEADOS PERMANENTEMENTE
NOTA2: NO INTENTE RECUPERAR SUS ARCHIVOS POR SU CUENTA YA QUE PODRIA DAÑARLOS Y ESTO ENCARECERIA EL SERVICIO DE DECIFRADO, O PEOR AUN PODRIA TERMINAR DE PERDERLOS PARA SIEMPRE.

Перевод текста на русский язык:
!!! ВНИМАНИЕ !!!
С этого момента все важные файлы на этом компьютере, такие как документы (excel, pdf, doc и т.д.), базы данных (sql, mdb и т.д.), фото, музыка, видео и другие, зашифрованы с помощью шифров AES-256 и RSA-2048, это значит, что эти файлы теперь заблокированы с помощью одного виртуального ключа, созданного только для для этого компьютера, который хранится на нашем секретном интернет-сервере, и мы заверяем вас, что разблокировать файлы без этого виртуальный ключ невозможно.
Но не волнуйтесь, ваши файлы всё ещё находятся на вашем компьютере, хоть и заблокированы.
Если вы цените ваши файлы и хотите их обратно, то всё, что вам нужно, это сделать платеж в размере 0,2 биткоина (около $200 США) за виртуальный ключ и услугу расшифровки, отправив эти биткоины по следующему адресу: 19fhNi9L2aYXTaTFWueRhJYGsGDaN6WGcP
Если вы хотите заплатить и вернуть файлы, то отправьте email на наш официальный адрес: LLTP@mail2tor.com с вашим личным ID и получите всю необходимую помощь для завершения платежа и разблокировки ваших файлов.
Ваш личный ID: *****
ПРИМЕЧАНИЕ: Есть только 72 часа для оплаты, иначе виртуальный ключ будет удален, а фалы останутся заблокированными. 
Примечание 2: Не пытайтесь восстановить файлы на свой страх, т.к. это может повредить их, затруднить расшифровку, или даже хуже, вы можете потерять их навсегда.


Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.



Технические детали


LLTP Ransomware может шифровать файлы жертвы, независимо от наличия подключения к Интернету, т.е. как онлайн, так и в автономном оффлайн-режиме. При первом запуске LLTP подключается к своему C&C-серверу ***moniestealer.co.nf и отправляет имя ПК жертвы, имя пользователя и строку-идентификатор "lltp2.4.0". Вероятно, 2.4.0 - это номер версии вымогателя. 

C&C-сервер отвечает с AES-паролем, используемым для шифрования файлов жертвы, и ID, который будет вставлен в записку о выкупе. Если шифровальщик не может соединиться с C&C-сервером, то он сам сгенерирует эту информацию.


Пароль шифрования шифруется с помощью встроенного RSA-ключа шифрования и сохраняется в tlltpl-файле, как показано ниже. Вот это расположение: %UserProfile%\AppData\Local\Temp\tlltpl.tlltpl


Не рекомендуется пострадавшим удалять файл tlltpl.tlltpl, пока они не приняли решения, что делать дальше, т.е. платить выкуп, ждать чуда или смириться с потерей файлов. 


LLTP Ransomware будет шифровать файлы с помощью AES-256. При этом исходное имя файла кодируется в Base64, а затем к нему добавляется специальное расширение, основанное на типе файлов, перечисленные ниже. Например, файл с именем Wildlife.wmv после шифрования станет V2lsZGxpZmUud212.ENCRYPTED_BY_LLTPp


LLTP создаёт папку %Temp%\lltprwx86\ и извлекает в неё файл encp.exe, который является переименованным копией Rar.exe. Затем он создаёт подпапку \vault\ и копирует в неё все зашифрованные файлы, получившие расширение .ENCRYPTED_BY_ LLTPp. Затем с помощью encp.exe в папке-хранилище будет создан защищенный паролем RAR-архив. Паролем для таких архивов служат 32-х символьные пароли, используемые для шифрования файлов. Причина создания этого архива пока неизвестна.


Команда, используемая для создания защищенного паролем RAR-архива:

encp.exe a -r -mt2 -dw -hp [password] -m0 %Temp%\lltprwx86\Files.LLTP %Temp%\lltprwx86\vault\*.*

Это же в коде шифровальщика:


Во время шифрования тома теневых копий удаляются командой:
C:\\Windows\\system32\\wbem\\wmic.exe shadowcopy delete

LLTP Ransomware извлекает файл RansomNote.exe и сохраняет его на рабочем столе. Затем для него создаётся ссылка в Автозапуске системы. 

 
При запуске этого файла на экране жертвы будет отображаться испанская записка о выкупа, см. ниже. Дополнительно на рабочем столе будет сохранена записка о выкупе под названием LEAME.txt
👉 Обратите внимание, что окно с испанским текстом содержит англоязычный заголовок, а текстовый файл с испанским словом "LEAME" (ПРОЧТИ) содержит английский текст. 

Автоматически будет загружен файл VdREVyH.jpg для установки как обои рабочего стола. Он тоже содержит требования выкупа $200, Bitcoin-адрес 19fhNi9L2***, email-адрес LLTP@mail2tor.com, на который жертва должна выслать ID и данные платежной операции.

Скринлок на обоях рабочего стола

Список типов файлов, подвергающихся шифрованию c добавлением расширения .ENCRYPTED_BY_LLTP:
.asp, .aspx, .c, .cc, .class, .cpp, .cs, .css, .csv, .cxx, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .h, .html, .ini, .jar, .java, .log, .msg, .php, .pl, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .py, .rtf, .sldm, .sldx, .sln,.txt, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, xlsb (59 расширений)

Список типов файлов, подвергающихся шифрованию c добавлением расширения .ENCRYPTED_BY_LLTPp:
.1cd, .3d, .3d4, .3df8, .3fr, .3g2, .3gp, .3gp2, .3mm, .7z, .aac, .aaf, .abk, .abw, .ac3, .accdb, .ace, .act, .ade, .adi, .adpb, .adr, .adt, .aep, .aepx, .ai, .aim, .aip, .ais, .amf, .amr, .amu, .amx, .amxx, .ans, .ap, .ape, .api, .arc, .ari, .arj, .aro, .arr, .arw, .as, .as3, .asa, .asc, .ascx, .ase, .asf, .ashx, .asmx, .asp, .asr, .avi, .avs, .bak, .bay, .bck, .bdp, .bdr, .bib, .bic, .big, .bik, .bkf, .blp, .bmc, .bmf, .bml, .bmp, .boc, .bp2, .bp3, .bpl, .bsp, .cag, .cam, .cap, .car, .cbr, .cbz, .cc, .ccd, .cch, .cd, .cdr, .cer, .cfg, .cgf, .chk, .class, .clr, .cms, .cod, .col, .cp, .cpp, .cr2, .crd, .crt, .crw, .cs, .csi, .cso, .csv, .ctt, .cty, .cwf, .dal, .dap, .dat, .db, .dbb, .dbf, .dbx, .dcp, .dcr, .dcu, .ddc, .ddcx, .dem, .der, .dev, .dex, .dic, .dif, .dii, .dir, .disk, .divx, .diz, .djvu, .dmg, .dng, .dob, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dox, .dpk, .dpl, .dpr, .dsk, .dsp, .dvd, .dvi, .dvx, .dwg, .dxe, .dxf, .dxg, .eat, .elf, .eps, .eql, .erf, .err, .euc, .evo, .ex, .exif, .f90, .faq, .fcd, .fdr, .fds, .ff, .fla, .flp, .flv, .for, .fpp, .gam, .game, .gif, .grf, .grle, .gthr, .gz, .gzig, .h3m, .h4r, .htm, .html, .idml, .idx, .img, .indb, .indd, .indl, .indt, .ini, .ink, .inx, .ipa, .isu, .isz, .itdb, .itl, .iwd, .jar, .jav, .java, .jc, .jfif, .jgz, .jif, .jiff, .jpc, .jpeg, .jpf, .jpg, .jpw, .js, .jsp, .kdc, .kmz, .kwd, .lbi, .lcd, .lcf, .ldb, .lgp, .log, .lp2, .ltm, .ltr, .lvl, .mag, .man, .map, .max, .mbox, .mbx, .mcd, .md3, .mdb, .mdf, .mdl, .mdn, .mds, .mef, .mic, .mip, .mlx, .mod, .moz, .mp3, .mp4, .mpeg, .mpg, .mrw, .msg, .msp, .mxp, .nav, .ncd, .nds, .nef, .nfo, .now, .nrg, .nri, .nrw, .oab, .odb, .odc, .odf, .odi, .odm, .odp, .ods, .odt, .oft, .oga, .ogg, .opf, .orf, .ost, .owl, .oxt, .p12, .p7b, .p7c, .pab, .pak, .pbf, .pbp, .pbs, .pcv, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pkb, .pkh, .pl, .plb, .plc, .pli, .pm, .pmd, .png, .pot, .potm, .potx, .ppam, .ppd, .ppf, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prc, .prel, .prproj, .prt, .psa, .psd, .pst, .ptx, .puz, .pwf, .pwi, .pxp, .qbb, .qdf, .qel, .qif, .qpx, .qtq, .qtr, .r3d, .ra, .raf, .rar, .raw, .res, .rev, .rgn, .rng, .rpt, .rrt, .rsrc, .rsw, .rte, .rtf, .rts, .rtx, .rum, .run, .rv, .rw2, .rwl, .sad, .saf, .sav, .scm, .scn, .scx, .sdb, .sdc, .sdn, .sds, .sdt, .sen, .sfs, .sfx, .sh, .shar, .shr, .shw, .sldm, .sldx, .slot, .slt, .snp, .so, .spr, .spv, .sql, .sqx, .sr2, .srf, .srt, .srw, .ssa, .std, .stt, .stx, .sud, .sv5, .svg, .svi, .svr, .swd, .swf, .tar, .tax2013, .tax2014, .tbz2, .tch, .tcx, .text, .tg, .thmx, .tif, .tlz, .tpu, .tpx, .trp, .tu, .tur, .txd, .txf, .txt, .uax, .udf, .umx, .unr, .unx, .uop, .upoi, .url, .usa, .usx, .ut2, .ut3, .utc, .utx, .uvx, .uxx, .val, .vc, .vcd, .vdo, .ver, .vhd, .vmf, .vmt, .vsi, .vtf, .w3g, .w3x, .wad, .war, .wav, .wave, .waw, .wb2, .wbk, .wdgt, .wks, .wm, .wma, .wmd, .wmdb, .wmmp, .wmv, .wmx, .wow, .wpd, .wpk, .wpl, .wps, .wsh, .wtd, .wtf, .wvx, .x3f, .xl, .xla, .xlam, .xlc, .xlk, .xll, .xlm, .xlr, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlv, .xlw, .xlwx, .xml, .xpi, .xpt, .xqx, .xvid, .xwd, .yab, .yps, .z02, .z04, .zap, .zip, .zipx, .zoo (514 расширений).

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы, файлы прикладных программ и пр. Но, как и в случаях с предыдущими итерациями VenusLocker, большинство расширений из первого списка дублируются во втором. Я выполнил сравнение списков, смотрите наглядный скриншот. 


Лоуренс Адамс предположил, что первый список проверяется шифровальщиком в первую очередь. 

Шифровальщик пропускает директории: 

Program Files, Program Files (x86), Windows, Python27, Python34, AliWangWang, Avira, wamp, Avira, 360, ATI, Google, Intel, Internet Explorer, Kaspersky Lab, Microsoft Bing Pinyin, Microsoft Chart Controls, Microsoft Games, Microsoft Office, Microsoft.NET, MicrosoftBAF, MSBuild, QQMailPlugin, Realtek, Skype, Reference Assemblies, Tencent, USB Camera2, WinRAR, Windows Sidebar, Windows Portable Devices, Windows Photo Viewer, Windows NT, Windows Media Player, Windows Mail, NVIDIA Corporation, Adobe, IObit, AVAST Software, CCleaner, AVG, Mozilla Firefox, VirtualDJ, TeamViewer, ICQ, java, Yahoo!

Файлы, связанные с этим Ransomware:

LLTP.exe - исполняемый файл вымогателя;
encp.exe - переименованная копия Rar.exe (v.5.40 x86);
RansomNote.exe - экран с текстом на испанском языке;
bg.jpg - файл для обоев рабочего стола;
ReadMe.txt и LEAME.txt - записки о выкупе;
tlltpl.tlltpl - файл содержит зашифрованный ключ жертвы!!!
uinf.uinf - специальный файл с информацией для вымогателей;
<random>.exe - исполняемый файл со случайным именем; 
<random>.tmp - временный файл со случайным именем; 
<random>.doc.exe - исполняемый файл со случайным именем; 
<random>.exe.tmp исполняемый файл со случайным именем. 

Расположения:

%UserProfile%\Desktop\ReadMe.txt
%UserProfile%\Desktop\LEAME.txt
%UserProfile%\bg.jpg
%UserProfile%\AppData\Local\Temp\lltprwx86\
%UserProfile%\AppData\Local\Temp\lltprwx86\encp.exe
%UserProfile%\AppData\Local\Temp\lltprwx86\Files.LLTP
%UserProfile%\AppData\Local\Temp\lltprwx86\vault\
%UserProfile%\AppData\Local\Temp\tlltpl.tlltpl
%UserProfile%\AppData\Local\Temp\uinf.uinf

Записи реестра, связанные с этим Ransomware:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\LLTP %UserProfile%\Desktop\Ransomnote3.5.exe
HKCU\Control Panel\Desktop\Wallpaper   "%UserProfile%\bg.jpg"
См. ниже результаты анализов.

Сетевые подключения и связи:

xxxx://i.imgur.com/VdREVyH.jpg - скринлок на обои;
xxxx://moniestealer.co.nf/nran/gen.php - C&C-сервер;
Email: LLTP@mail2tor.com
См. ниже результаты анализов.

Результаты анализов:

Гибридный анализ >>
VirusTotal анализ >>  Ещё >>
Другой анализ >>

Степень распространённости: низкая.

LLTP Locker больше не распространяется.
Подробные сведения собраны и указаны по ссылкам.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as LLTP)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *