четверг, 4 мая 2017 г.

Rans0mLocked

Rans0mLocked Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,1 BTC, чтобы вернуть файлы. Оригинальное название.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .owned 

Активность этого крипто-вымогателя пришлась на начало мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки.

Содержание записки о выкупе:
Your computer has been locked
Hello, your computer has been blocked to unblock it please follow the instructions -
- step 1 make you on https://www.coinbase.com/signup
- Sign up - buy (0.1 Bitcoins)
- Send the amount has shown bitcoin address
Click the button "How to use bitcoin?" to see a mote advanced guide.
Once the payment is done, click the button "Check"
button "Check"
button "How to use bitcoin?"

Перевод записки на русский язык:
Ваш компьютер заблокирован
Привет, ваш компьютер блокирован, для разблокировки, следуйте инструкциям -
- шаг 1 вам надо перейти на https://www.coinbase.com/signup
- Зарегистрироваться - купить (0.1 биткойна)
- Отправить сумму на указанный биткойн-адрес
Нажать кнопку "How to use bitcoin?" для подробного руководства.
После сделанного платежа, нажмите кнопку "Check"
кнопка "Check"
кнопка "How to use bitcoin?"

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
***
Расположения:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Rans0mLocked)
 Write-up, Topic
 * 
 Thanks: 
 BleepingComputer‏
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Ваши комментарии к статье появятся только после проверки службой модерации.
Дублировать их не нужно. Если это не спам, то они вскоре будут опубликованы.

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *