Если вы не видите здесь изображений, то используйте VPN.

понедельник, 1 мая 2017 г.

CryptoBoss

CryptoBoss Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email вымогателей, чтобы заплатить выкуп и вернуть файлы. Оригинальное название: CryptoBoss. Написан на Delphi. Содержание записки о выкупе вымогатели заимствовали у Globe3. Второй проект разработчиков-вымогателей, создавших Amnesia Ransomware. Следы вымогателей прямиком ведут в Украину. 

© Генеалогия: Globe Family > Amnesia ⇔ CryptoBoss

К зашифрованным файлам добавляется расширение .CRYPTOBOSS
Оригинальные имена файлов изменяются до неузнаваемости. 

Пример зашифрованного файла:
8g000000003d7joOJplTwwPtp8oxyU8TntyYwPC0USaK2afms3SnPuG9NDW-BQUXDvgOiedOiss.CRYPTOBOSS

Активность этого крипто-вымогателя пришлась на начало мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: HOW TO RECOVER ENCRYPTED FILES.TXT

Содержание записки о выкупе:
All your files have been encrypted
Your ID:
7948013710631*****
All your files have been encrypted
If you want to restore them, write us to the e-mail: admin-amnesia@protonmail.com or admin-amnesia@bigmir.net
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.
FREE DECRYPTION AS GUARANTEE
Before paying you can send to us up to 1 files for free decryption.
Please note that files must NOT contain valuable information and their total size must be less than 1Mb
Attention!
Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss
If you not write on e-mail in 3 days - your key has been deleted and you cant decrypt your files.

Перевод записки на русский язык:
Все ваши файлы были зашифрованы
Ваш ID:
7948013710631 *****
Все ваши файлы были зашифрованы
Если хотите вернуть файлы, пришлите email на адрес электронной почты: admin-amnesia@protonmail.com или admin-amnesia@bigmir.net
Вы должны заплатить за дешифровку в биткоинах. Цена зависит от того, как быстро вы нам напишете.
После оплаты мы вышлем вам инструмент дешифровки, который дешифрует все ваши файлы.
БЕСПЛАТНАЯ ДЕШИФРОВКА КАК ГАРАНТИЯ
До оплаты вы можете прислать нам 1 файл на бесплатную дешифровку.
Заметьте, что файлы НЕ должны содержать ценную информацию и их общий размер должен быть меньше 1 МБ
Внимание!
Не переименовывайте зашифрованные файлы
Не пытайтесь расшифровать свои данные сторонними программами, это может привести к потере данных
Если вы не напишете на email за 3 дня - ваш ключ был удален, и вы не сможете расшифровать свои файлы.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HOW TO RECOVER ENCRYPTED FILES.TXT
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: admin-amnesia@protonmail.com
admin-amnesia@bigmir.net
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 BleepingComputer
 Michael Gillespie
 Andrew Ivanov (author)
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *