суббота, 20 мая 2017 г.

VisionCrypt

VisionCrypt Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $25, чтобы вернуть файлы. Оригинальные названия: VisionCrypt 2.0 и VisionCryptor.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .VisionCrypt, но у оригинального расширения файла при этом заменяется "точка", отделяющая расширение от файла, на "нижнее подчеркивание". Таким образом шаблон добавления расширения к зашифрованным файлам можно записать так: _[original_extension].VisionCrypt

Активность этого крипто-вымогателя пришлась на середину мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
**CLOSING OF THIS PROGRAM WILL REMOVE ALL CHANCE OF FILE RETRIEVAL**
---
What happened to my files?
---
Many of your pictures, documents, databases and all other important files are no longer accessible, as they have been encrypted using AES-128 government grade encryption.
---
Can I recover my files?
---
Of course you can! But be quick, time is running out. (Refer to countdown clock)
You have two days (48 Hours) to deliver the payment. After payment, refer to the <Contact Us> button, and email us the Payment Hash, along with your victim ID.
The payment will then be confirmed, and decryption key will be sent to you.
You will then have all your files back!
***

Перевод записки на русский язык:
** ЗАКРЫТИЕ ЭТОЙ ПРОГРАММЫ УДАЛИТ ВСЕ ШАНСЫ ВЕРНУТЬ ФАЙЛЫ**
---
Что случилось с моими файлами?
---
Многие из ваших фотографий, документов, баз данных и всех других важных файлов теперь недоступны, т.к. они были зашифрованы с правительственным шифрованием AES-128.
---
Могу ли я восстановить мои файлы?
---
Конечно можете! Но торопитесь, время уходит. (См. таймер времени)
У вас есть два дня (48 часов) для проведения платежа. После оплаты обратитесь к кнопке <Contact Us> и отправьте нам по email платежный хэш вместе с вашим ID жертвы.
После этого платеж будет подтвержде, и ключ дешифрования будет отправлен вам.
После этого вы получите все свои файлы!
***

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
VisionCryptor.exe

Расположения:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: VisionDep@sigaint.org
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as VisionCrypt)
 Write-up, Topic
 * 
 Thanks: 
 BleepingComputer‏
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!!!
Ваши комментарии к статье появятся только после проверки службой модерации.
Дублировать их не нужно. Если это не спам, то они вскоре будут опубликованы.

ATTENTION!!!
Your new comment will be moderated. Do not repeat its, please. Spam will be deleted.

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *