воскресенье, 30 апреля 2017 г.

RSAUtil

RSAUtil Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название. Написан на Delphi. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется составное расширение по шаблону: .<ransom_email>.ID[victim_ID]

Например: 
.helppme@india.com.ID83994902
.some@mail.ru.ID16035194

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: How_return_files.txt 
Она дублируется изображением, встающим обоями рабочего стола.
 
Содержание записки о выкупе:
Hello my friend!
All files on your PC encryphted!
my email: helppme@india.com or
hepll 112@aol.com

Перевод записки на русский язык:
Привет мой друг!
Все файлы на твоем ПК зашифрованы!
Мой email: helppme@india.com или
hepll 112@aol.com

Содержание текста с экрана блокировки:
WARNING!!!
Your ID 83624883
OUR FILES ARE DECRIPTED
Your documents, photos, database, save games and other important data was encrypted.
Data recovery the necessary interpreter. To get the interpreter, should send an email to helppme@india.com or hepl1112@aol.com.
In a letter to include Your personal ID (see the beginning of this document).
In response to the letter You will receive the address of your Bitcoin wallet to which you want to perform the transfer.
When money transfer is confirmed, You will receive the decrypter file for Your computer.
After starting the programm-interpreter, all Your files will be restored.
Attention! Do not attempt to remove a program or run the anti-virus tools.

Красным выделены слова с ошибками, хотя и остальной текст не лучше. 😃

Перевод текста на русский язык:
ПРЕДУПРЕЖДЕНИЕ!!!
Ваш ID 83624883
OUR FILES ARE DECRIPTED
Зашифрованы ваши документы, фотографии, база данных, сохранения игр и другие важные данные.
Восстановить данные нужен интерпретатор. Для получения интерпретатора надо отправить email на helppme@india.com или hepl1112@aol.com.
В письме укажите Ваш личный ID (см. начало этого документа).
В ответ на письмо Вы получите адрес вашего биткойн-кошелька, на который Вы хотите сделать перевод.
Когда денежный перевод будет подтвержден, вы получите файл-декриптер для Вашего компьютера.
После запуска программы-интерпретатора все Ваши файлы будут восстановлены.
Внимание! Не пытайтесь удалить программу или запустить антивирусные программы.

Распространяется путём взлома через незащищенную конфигурацию RDP или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
How_return_files.txt
<random>.exe
svchosts.exe
NE SPAT.bat
DontSleep_x64.exe
DontSleep_x64.ini
image.jpg
DECODE_ALL_FILES.bat
config.cfg
private.pem
и другие. 

Расположения:
\ufffd\u0a2f\ufffd\ufffd/cripter/

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: helppme@india.com и hepl1112@aol.com (от 30.04.2017)
some@mail.ru (от 16.05.2017)
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ на архив >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

Обновление от 31 мая 2017:
Email: ziz777@gmx.com, ziz777@india.com
Расширение: .[ziz777@india.com].ID<random_digits8>

Пример зашифрованного файла: Documents.docx.[ziz777@india.com].ID74930660
См. также комментарии Константина Козлова от 31 мая 2017 г. и Denis Karpov от 17 июня 2017. 




 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as RSAUtil)
 Write-up, Topic
 * 
 Thanks: 
 xXToffeeXx 
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.

2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

суббота, 29 апреля 2017 г.

Wallet

Wallet Ransomware

CryptoMix Wallet Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-2048, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальные названия: Solheim&Sørensen AS и monsendas.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMix > Wallet

К зашифрованным файлам добавляется расширение .wallet, но оно используется как окончание составного расширения.
Пример зашифрованного файла: 
GBBYCNPX7M.[shield0@usa.com].ID[*****].wallet

!!! Да, теперь и семья CrypoMix Ransomware стала использовать это расширение. 

Активность этого крипто-вымогателя пришлась на конец апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: #_Restoring_files_#.txt

Содержание записки о выкупе:
All your files haue been encrypted!
All your files haue been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail shield0@usa.com
Write this ID in the title of your message *****
You haue to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information.
(databases, backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. Vou haue to register, click 'Buy bitcoins', and select the seller by payment method and price.
http://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://wviw.coindesk.com/information/how-can-i-buy-bitcoins
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Перевод записки на русский язык:
Все ваши файлы были зашифрованы!
Все ваши файлы были зашифрованы из-за проблем с безопасностью на вашем ПК. Если вы хотите восстановить их, напишите нам на email-адрес shield0@usa.com
Напишите этот ID в заголовке вашего сообщения *****
Вы должны платить за расшифровку биткоинами. Цена зависит от того, как быстро вы нам напишете. После оплаты мы вышлем вам инструмент расшифровки, который расшифрует все ваши файлы.
Бесплатная расшифровка в качестве гарантии
Перед оплатой вы можете отправить нам до 5 файлов для бесплатной расшифровки. Общий размер файлов должен быть меньше 10 МБ (не архивирован), а файлы не должны содержать ценной информации.
(базы данных, резервные копии, большие листы Excel и т.д.)
Как получить биткоины
Самый простой способ купить биткоины - это сайт LocalBitcoins. Чтобы зарегистрироваться, нажмите 'Buy bitcoins' и выберите метод оплаты и цену.
http://localbitcoins.com/buy_bitcoins
Также вы можете найти другие места для покупки биткоинов и руководство для новичков здесь:
http://www.coindesk.com/information/how-can-i-buy-bitcoins
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать данные с помощью чужого программного обеспечения, это может привести к полной потере данных.
Расшифровка ваших файлов с помощью третьих сторон может привести к увеличению цены (они добавят сумму к нашей), или вы можете стать жертвой мошенничества.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
monsendas.exe
#_Restoring_files_#.txt

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
185.125.32.14/check/gif.php
shield0@usa.com
admin@hoist.desi
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as CryptoMix Wallet)
 Write-up, Topic
 * 
 Thanks: 
 R0bert R0senb0rg‏
 Michael Gillespie
 MalwareHunterTeam
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Mini

Mini Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> Mini Ransomware

К зашифрованным файлам добавляется расширение .maya 

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на индонезийскоязычных пользователей, что не мешает распространять его по всему миру. Пока в разработке и тестовой обкатке. 

Записки с требованием выкупа называются: READ ME.txt

Содержание записки о выкупе:
File-file anda dienkripsi oleh Mini Ransom
Kirim saya bitcoin ke //todo
Dan semua file anda kembali lagi HAHAHAHA :P

Перевод записки на русский язык:
Ваши файлы зашифрованы с Mini Ransom
Отправьте мне Bitcoin для // todo
И все ваши файлы обратно HAHAHAHA :P

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ ME.txt
mr.exe
Mini Ransomware.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 BleepingComputer
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 28 апреля 2017 г.

Mordor

Mordor Ransomware

(шифровальщик-вымогатель, RaaS)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в ~0,08 BTC, чтобы вернуть файлы. Оригинальное название: Mordor. Другое, указанное на файле: Game SuperCow. Третье, указанное в заголовке веб-страницы сайта: Milene Ransomware. Четвёртое, тоже указанное на файле, как внутренне имя: NOTHERSPACE_USE. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear (modified for RaaS) >> Mordor Raas

К зашифрованным файлам добавляется расширение .mordor

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных и русскоязычных пользователей, что не мешает распространять его по всему миру. 
Русский текст довольно безграмотен. 

Записки с требованием выкупа называются: READ_ME.html
Содержание записки о выкупе:
Все файлы зашифрованы!
Если тебе важны твои документы - перейди по ссылке. Там будет вся необходимая информация чтобы ты вернул свои файлы. Иначе ты на всегда потеряеш их ;-)

All data - encrypted!
If you need your documents - go to one of the links. There will be all the necessary information to return your files. Otherwise, you will always lose them ;-)
ID: 1
trustmordor.pw


Скриншоты с сайта trustmordor.pw
До ввода ID
После ввода ID

8 языков в другой версии

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME.html
NOTHERSPACE_USE.exe
Mordor.exe
<random>.exe

Расположения:
\Desktop\READ_ME.html

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
trustmordor.pw
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (n/a)
 Write-up, Topic
 Video review by CyberSecurity (add. May 1. 2017)
 Thanks: 
 MalwareHunterTeam
 BleepingComputer
 GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 27 апреля 2017 г.

IPA

IPA Ransomware
International Police Association Ransomware

(zip-вымогатель)


Этот вымогатель захватывает файлы и помещает их в zip-архив c паролем, а затем требует выкуп. Оригинальное название: International Police Association. Пароль от zip-архива: ddd123456. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Тестовый вариант


Активность этого вымогателя пришлась на конец апреля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа пока нет. 


Скриншоты кода крипто-вымогателя

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.fla, .gif, .js, .mov, .mp3, .mpg, .ppt, .rar, .vob, .zip...
Это могут также быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. файлы, расположенных на дисках C:, D:, F:, G:, H:, J:, K:, L:, M:.

Файлы, связанные с этим Ransomware:
Build.exe - файл вымогателя
IAC.txt - список содержимого zip-архива
locked.zip - zip-архив с файлами

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 MalwareHunterTeam
 BleepingComputer
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Amnesia

Amnesia Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 (режим ECB), а затем требует написать на email вымогателей, чтобы заплатить выкуп и вернуть файлы. Оригинальное название: Amnesia. Написан на Delphi. Содержание записки о выкупе вымогатели заимствовали у Globe3. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: GlobeImposter Family > Amnesia ⇔ CryptoBoss

К зашифрованным файлам добавляется расширение .amnesia

Активность этого крипто-вымогателя пришлась на начало мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: HOW TO RECOVER ENCRYPTED FILES.TXT

Содержание записки о выкупе:
YOUR FILES ARE ENCRYPTED!
Your personal ID:
2236824251800*****
Attention! What happened?
Your documents, databases and other important data has been encrypted.
If you want to restore files send an email to: s1an1er111@protonmail.com
In a letter to indicate your personal identifier (see in the beginning of this document).
Attention!
 * Do not attempt to remove the program or run the anti-virus tools. 
 * Attempts to self-decrypting files will result in the loss of your data. 
 * Decoders are not compatible with other users of your data, because each user's unique encryption key.

Перевод записки на русский язык:
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!
Ваш личный ID:
2236824251800*****
Внимание! Что случилось?
Ваши документы, базы данных и другие важные данные зашифрованы.
Если хотите вернуть файлы, пришлите email на: s1an1er111@protonmail.com
В письме укажите свой личный ID (см. начало этого документа).
Внимание!
  * Не пытайтесь удалить программу или запустить антивирус.
  * Попытки самим дешифровать файлы приведут к потере ваших данных.
  * Декодеры от других пользователей не совместимы с вашими данными, т.к. у каждого пользователя уникальный ключ шифрования.

Распространяется через RDP или может начать распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

После получения доступа к системе шифровальщик удаляет все теневые копии файлов, прописывается в автозагрузке Windows, чтобы выполняться при каждом запуске системы. Шифрует у файлов первые 1 Мб с помощью AES-256 в режиме ECB. После этого к зашифрованным файлам добавляется расширение .amnesia

Amnesia использует шаблон идентификатора жертвы, состоящих из 614 номеров.

Список файловых расширений, подвергающихся шифрованию:
7763 целевых расширения!!! Абсолютный рекорд!!!

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы, бэкапы, файлы многих прикладных программ, расширения от других шифровальщиков и пр.

Я упорядочил их по алфавиту, но если вставить список сюда, то он займет много текста. См. скриншоты выше. 

Удаляет теневые копии файлов, точки восстановления системы и отключает автоисправление загрузки системы командами: 
C:\WINDOWS\system32\cmd.exe /c vssadmin Delete Shadows /All /Quiet
C:\WINDOWS\system32\cmd.exe /c bcdedit /set {default} recoveryenabled No
C:\WINDOWS\system32\cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures


Файлы, связанные с этим Ransomware:
HOW TO RECOVER ENCRYPTED FILES.TXT
guide.exe
<random>.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: s1an1er111@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

Обновление от 8 мая 2017:
Пост в Твиттере >>
Записка: RECOVER-FILES.HTML
Файлы: Happier.exe, bstarb.exe
Версия файла: 2.8.79.43
Фальш-имя: CalifrniaStl и др.
Новые расширения: .01 и .02
Теперь переименовывает файлы в имена, состоящие из случайных цифр и букв. 
Результаты анализов: VTVT



Обновление от 10 мая 2017:
Пост в Твиттере >>
Расширение: .[Help244@Ya.RU].LOCKED

Обновление от 12 мая 2017:
Тема на VirusInfo >>
Расширение: .CTB-Locker 
Email: locker@bitmessage.ch
Bitmessage: BM-2cVChsbUqL5H1nw98qrwbQkzdE1UqCs8nH
Записка: !__П_Р_О_Ч_Т_И__CTB-Locker__ПРОЧТИ__ПРОЧТИ.TXT
Содержание записки на русском и английском языках: 





Внимание!
Для зашифрованных файлов есть декриптер
Скачать Amnesia Decrypter для дешифровки >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Amnesia)
 Write-up, Topic
 * 
 Thanks: 
 xXToffeeXx, Fabian Wosar
 Michael Gillespie
 paradoxewan
 Alex Svirid
 

© Amigo-A (Andrew Ivanov): All blog articles.

Cry128, X3M Next

Cry128 Ransomware

X3M Ransomware: Next Variation

(шифровальщик-вымогатель)

Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп от ~0.15 BTC и больше, чтобы вернуть файлы. Оригинальное название: X3M или x3m Family.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: X3M > CryON > X3M Next (Cry128) > Cry36

Этимология названия:
Cry128 основан на модифицированной версии AES, которая работает на 128 байтовых блоках и с 1024-битными ключами в режиме ECB. Отсюда название, данное ему исследователем из компании Emsisosft Фабианом Восаром.  

К зашифрованным файлам добавляется составные расширение по шаблону: 
.id_<ID_0-9{10}>_[URL_onion]._
.id_<ID_0-9{10}>_[URL_onion].63vc4

Примеры подобных расширений: 
.id_<ID_0-9{10}>_gebdp3k7bolalnd4.onion._
.id_<ID_0-9{10}>_kgjzsyyfgdm4zavx.onion._
.id-<ID_0-9{10}>_[qg6m5wo7h3id55ym.onion.to].63vc4
и другие, регулярно изменяемые для затруднения идентификации. 

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: DECRYPT MY FILE.txt
Содержание записок отличается адресами onion-сайтов в сети Tor и подстрочным текстом. Привожу их две, чтобы было нагляднее. 



Содержание записки о выкупе:
1-я
*** ALL YOUR WORK AND PERSONAL FILES HAVE BEEN ENCRYPTED ***
To decrypt your files you need to buy the special software. To recover data, follow the instructions!
You can find out the details/ask questions in the chat:
xxxxs://gebdp3k7bolalnd4.onion.to (not need Tor)
xxxxs://gebdp3k7bolalnd4.onion.cab (not need Tor)
xxxxs://gebdp3k7bolalnd4.onion.nu (not need Tor)
You ID: ***
If the resource is not available for a long time, install and use the Tor-browser:
1. Run your Internet-browser
2. Enter or copy the address https://www.torproject.org/download/download-easy.html in the address bar of your browser and press key ENTER
3. On the site will be offered to download the Tor-browser, download and install it. Run.
4. Connect with the button "Connect" (if you use the English version)
5. After connection, the usual Tor-browser window will open
6. Enter or copy the address xxxx://gebdp3k7bolalnd4.onion in the address bar of Tor-browser and press key ENTER
7. Wait for the site to load
If you have any problems installing or using, please visit the video tutorial https://www.youtube.com/watch?v=gOgh3ABju6Q

2-я
*** ALL YOUR WORK AND PERSONAL FILES HAVE BEEN ENCRYPTED ***
To decrypt your files you need to buy the special software. To recover data, follow the instructions!
You can find out the details/ask questions in the chat:
xxxxs://kgjzsyyfgdm4zavx.onion.to (not need Tor)
xxxxs://kgjzsyyfgdm4zavx.onion.cab (not need Tor)
xxxxs://kgjzsyyfgdm4zavx.onion.nu (not need Tor)
You ID: ***
If the resource is not available for a long time, install and use the Tor-browser:
1. Run your Internet-browser
2. Enter or copy the address https://www.torproject.org/download/download-easy.html in the address bar of your browser and press key ENTER
3. On the site will be offered to download the Tor-browser, download and install it. Run.
4. Connect with the button "Connect" (if you use the English version)
5. After connection, the usual Tor-browser window will open
6. Enter or copy the address xxxx://kgjzsyyfgdm4zavx.onion in the address bar of Tor-browser and press key ENTER
7. Wait for the site to load
// If you have any problems installing or using, please visit the video tutorial https://www.youtube.com/watch?v=gOgh3ABju6Q

Перевод записки на русский язык:
*** ВСЕ ВАШИ РАБОТЫ И ЛИЧНЫЕ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ ***
Чтобы расшифровать ваши файлы, вам нужно купить специальный софт. Для восстановления данных следуйте инструкциям!
Вы можете узнать подробности / задать вопросы в чате:
xxxxs://gebdp3k7bolalnd4.onion.to (не нужен Tor)
xxxxs://gebdp3k7bolalnd4.onion.cab (не нужен Tor)
xxxxs://gebdp3k7bolalnd4.onion.nu (не нужен Tor)
Ваш ID: ***
Если ресурс недоступен долгое время, установите и используйте Tor-браузер:
1. Запустите свой интернет-браузер.
2. Введите или скопируйте адрес https://www.torproject.org/download/download-easy.html в адресную строку своего браузера и нажмите клавишу ENTER
3. На сайте будет предложено скачать Tor-браузер, загрузите и установите его. Запустите.
4. Соединитесь с кнопкой "Connect" (если вы используете английскую версию)
5. После подключения откроется обычное окно Tor-браузера.
6. Введите или скопируйте адрес xxxx://gebdp3k7bolalnd4.onion в адресную строку Tor-браузера и нажмите клавишу ENTER
7. Подождите, пока сайт загрузится
Если у вас возникли проблемы с установкой или использованием, посмотрите видеоуроки https://www.youtube.com/watch?v=gOgh3ABju6Q.


Страница на onion-сайтах в сети Tor

При вводе ID на разных Tor-сайтах представляются одни и те же требования о выкупе. Вывод: без сомнения, это одна команда вымогателей. 

Содержание текста на странице
To get the program to decrypt files You need to pay: 0.15504 BTC (~200$)
How to pay?
@ bitcoin
1. You should click Here to find out how to sign up for a Bitcoin wallet.
2. Buying Bitcoin is getting simpler every day, See the below for ways to buy Bitcoin:
• coincafe.com - Recommended for fast, simple service.
Payment methods: Western Union, Bank of America, Cash by FedEx, Moneygram, Money Order
• btcdirect.eu - The best place for Europe
• other - Or any other convenient for you service
3. Send 0.15504 BTC to Bitcoin address: 18MR9nuqhTPYmqSHUzcZdJ43hvKvmUZE92
4. Ensure your payment information and then Click 'Check Payment'
button [Check Payment]

Перевод текста на русский язык:
Чтобы получить программу для расшифровки файлов, вам нужно заплатить: 0.15504 BTC (~200 $)
Как заплатить?
@ Биткоин
1. Вы должны нажать здесь, чтобы узнать, как зарегистрировать Биткоин-кошелек.
2. Покупка биткоинов становится проще каждый день, см. Ниже способы приобретения биткоинов:
• coincafe.com - рекомендуется для быстрого и простого обслуживания.
Методы оплаты: Western Union, Bank of America, Cash by FedEx, Moneygram, Money Order
• btcdirect.eu - лучшее место для Европы
• другие - или любые другие удобные для вас услуги
3. Отправьте 0.15504 BTC на Биткоин-адрес: 18MR9nuqhTPYmqSHUzcZdJ43hvKvmUZE92
4. Проверьте свою платежную информацию и нажмите 'Check Payment'
кнопка [Проверить оплату]

В отличие от предыдущих версий этого семейства вымогателей, Cry128 использует платежный портал в TOR-сети и tor2web-сайты, чтобы сделать его более доступным для среднего пользователя.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Шифруются все файлы, кроме находящихся в директориях (чтобы не затронуть работу и загрузку системы):
Windows, Program Files и %UserProfile%

Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр., что составляют наибольшую ценность для любого пользователя. 

Зашифрованные файлы могут иметь размер на 16 байт больше, чем исходный файл. В других модификациях различие может быть на 32 байта и больше. 

Файлы, связанные с этим Ransomware:
DECRYPT MY FILE.txt
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxxs://gebdp3k7bolalnd4.onion.to
xxxxs://gebdp3k7bolalnd4.onion.cab
xxxxs://gebdp3k7bolalnd4.onion.nu
xxxx://gebdp3k7bolalnd4.onion
xxxxs://kgjzsyyfgdm4zavx.onion.to
xxxxs://kgjzsyyfgdm4zavx.onion.cab
xxxxs://kgjzsyyfgdm4zavx.onion.nu
xxxx://kgjzsyyfgdm4zavx.onion
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

Обновления от 30 апреля 2017:
Расширения: .fgb45ft3pqamyji7.onion.to._
.id_<id>_2irbar3mjvbap6gt.onion.to._
.id-<id>_[qg6m5wo7h3id55ym.onion.to].63vc4
URL: 2irbar3mjvbap6gt.onion.to
qg6m5wo7h3id55ym.onion.to


Внимание!
Для зашифрованных файлов есть декриптер
Скачать Cry128 Decrypter для дешифровки >>
 Read to links: 
 Topic on BC, Topic on BC
 ID Ransomware (ID as Cry128)
 Write-up (added May 1, 2017)
 * 
 Thanks: 
 Michael Gillespie
 BleepingComputer
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *