SADStory Ransomware
(шифровальщик-вымогатель)
© Генеалогия: MafiaWare > CryPy > SADStory
См. также KimcilWare, MireWare по ссылкам.
К зашифрованным SADStory файлам добавляется расширение .sad
Активность этого крипто-вымогателя пришлась на конец марта 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записки с требованием выкупа называются: SADStory_README_FOR_DECRYPT.txt
Содержание записки о выкупе:
! ! ! WARNING ! ! !
All your files are encrypted by SADStory with strong chiphers.
Decrypting of your files is only possible with the decryption program, which is on our secret server.
All encrypted files are moved to __SAD STORY FILES__ directory and renamed to unique random name.
Note that every 6 hours, a random file is permanently deleted. The faster you are, the less files you will lose.
Also, in 96 hours, the key will be permanently deleted and there will be no way of recovering your files.
To receive your decryption program contact one of the emails:
1. tuyuljahat@hotmail.com
2. lucifer.fool@yandex.com
Just inform your identification ID and we will give you next instruction.
Your personal identification id: SADSTORY***
Перевод записки на русский язык:
! ! ! ПРЕДУПРЕЖДЕНИЕ! ! !
Все ваши файлы зашифрованы SADStory с сильными шифром.
Расшифровка ваших файлов возможна только с декриптером, который есть на нашем секретном сервере.
Все зашифрованные файлы собираются в папку __SAD STORY FILES__ и получают уникальное случайное имя.
Заметьте, каждые 6 часов безвозвратно удаляется случайный файл. Поторопитесь, меньше файлов потеряете.
Так, через 96 часов ключ будет удален окончательно и ваши файлы будет не вернуть.
Чтобы получить декриптер, свяжитесь по одному из email:
1. tuyuljahat@hotmail.com
2. lucifer.fool@yandex.com
Просто сообщите свой ID и мы дадим вам следующую инструкцию.
Ваш идентификационный ID: SADSTORY ***
Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Список файловых расширений, подвергающихся шифрованию:
Файлы, связанные с этим Ransomware:
ReadMe-how_to_get_free_office365-idGHDGFGf426142GE25.pdf.exe
<random>.pdf.exe
mw.exe
__SAD STORY FILES__
SADStory_README_FOR_DECRYPT.txt
Расположения:
%TEMP%\mw.exe
%Desktop%\SADStory_README_FOR_DECRYPT.txt
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
xxx://ow.ly/***
xxx://wayofwines.com/ReadMe.php***
xxx://www.lilywho.ie***
tuyuljahat@hotmail.com - ранее использовался в KimcilWare и Mireware
lucifer.fool@yandex.com
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
Read to links: Tweet on Twitter + Tweet ID Ransomware (ID as SADStory) Write-up, Topic *
Thanks: MalwareHunterTeam Michael Gillespie Lawrence Abrams *
© Amigo-A (Andrew Ivanov): All blog articles.
ОК. Спасибо. Подправил. Лишнее "p" пропечаталось.
ОтветитьУдалить