Если вы не видите здесь изображений, то используйте VPN.

пятница, 5 мая 2017 г.

ThunderCrypt

ThunderCrypt Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в 0.345 BTC, чтобы вернуть файлы. Сумма может отличаться. Оригинальное название: ThunderCrypt. 

© Генеалогия: ThunderCrypt >> SZ40, Lorenz

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на начало мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. На момент публикации вредонос использовался на тайваньских форумах для атаки на пользователей. 

Запиской с требованием выкупа выступает экран блокировки. 


Содержание записки о выкупе:
Good afternoon!
We have encrypted all your personal files!
To see the list of encrypted files click here.
We did this using hybrid RSA-2048 public key encryption. It basically means there is no way to decrypt your files without the private key. The private key is stored on our server.
Indeed, we can recover your files. You just have to pay us before the deadline (see the countdown). If you don't the private key will be securely erased from our server and you will lose encrypted files forever.
Transfer required amount (see on the left) to the Bitcoin address below, which was generated just for your payment. If you don't know how to use Bitcoin or where to buy Bitcoins, click here. As soon as the transaction gets confirmed, the decryption will start automatically. It usually takes about 30 minutes for a transaction to become confirmed. You will be notified about any progress.
1HFY12o56xbHer3oeNxC99A7SGyXaR64hs    [Copy]
WARNING. Antivirus software may remove this program, but it can't decrypt your files. So, better temporarily disable your antivirus, because we can't decrypt your files if this program is damaged. Also, do not modify any of the encrypted files, otherwise even we won't be able to recover them.
If you have any questions or if you encounter any problems with payment, feel free to contact us.
Also we can decrypt one file up to 3 MiB for free as a proof that decryption is possible.

Перевод записки на русский язык:
Добрый день!
Мы зашифровали все ваши личные файлы!
Чтобы увидеть список зашифрованных файлов, нажмите здесь.
Мы сделали это, используя шифрование с открытым ключом RSA-2048. Это значит, что нет способа расшифровать ваши файлы без закрытого ключа. Закрытый ключ хранится на нашем сервере.
Да, мы можем восстановить ваши файлы. Вы просто должны заплатить нам до окончания срока (см. Обратный отсчет). Если вы этого не сделаете, секретный ключ будет удален с нашего сервера, и вы потеряете зашифрованные файлы навсегда.
Переведите требуемую сумму (см. Слева) на Биткойн-адрес ниже, созданный только для вашего платежа. Если не знаете, как использовать биткойн или где купить биткойны, нажмите здесь. Как только транзакция будет подтверждена, дешифрование начнется автоматически. Обычно для подтверждения транзакции требуется около 30 минут. Вы будете уведомлены об этом прогрессе.
1HFY12o56xbHer3oeNxC99A7SGyXaR64hs   [Копировать]
ПРЕДУПРЕЖДЕНИЕ. Антивирусы могут удалить эту программу, но это не может дешифровать ваши файлы. Поэтому лучше временно отключить антивирус, потому что мы не сможем дешифровать ваши файлы, если эта программа будет повреждена. Кроме того, не изменяйте зашифрованные файлы, иначе даже мы не сможем их восстановить.
Если у вас есть какие-то вопросы или возникли проблемы с оплатой, напишите нам.
Также мы можем бесплатно дешифровать один файл до 3 МБ как доказательство того, что дешифровка возможна.


Технические детали

Распространяется как обновление для Adobe Flash Player на тайваньских форумах. Также может начать распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, других фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
eyny.exe - исполняемый файл вымогателя. 

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 megakotaro, Michael Gillespie 
 Andrew Ivanov (article author) 
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *