Если вы не видите здесь изображений, то используйте VPN.

пятница, 4 августа 2017 г.

Shutdown57

Shutdown57 Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные веб-сайтов и веб-серверов с помощью AES-128, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Indonesian (2017) Ransomware >> Shutdown57 


К зашифрованным файлам добавляется расширение .shutdown57

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа размещается в директории сайта и замещает его домашние страницы. 

Содержание записки о выкупе:
Greetings
This Website Has Been Encrypted !!!
This Website's all files has been encrypted that's why you're seeing this message.
You've to contact with me to get back your file's.
Please Don't try to decrypt the file's that could may lead to permanent data lose.
Don't panic Your files are just locked not deleted, I'll give you the Decryption key after recieve the Email
contact with me
greenvirus707@gmail.coin
Encrypted 8y v1ru5

Перевод записки на русский язык:
Приветствую
Этот сайт зашифрован !!!
Все файлы этого Сайта зашифрованы, поэтому вы видите это сообщение.
Вы должны связаться со мной, чтобы вернуть свои файлы.
Не пытайтесь расшифровать файлы, т.к. это может привести к потере данных.
Не паникуйте. Ваши файлы просто заблокированы, а не удалены. Я дам вам ключ дешифрования после получения email-письма
Связь со мной
greenvirus707@gmail.coin
Encrypted 8y v1ru5


В директории взломанного сайта также оставляется специальный файл shutdown57.php, который используется злоумышленниками как для инфекции, так и для дезинфекции.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
shutdown57.php

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
greenvirus707@gmail.com
ransomware@shutdown57.today
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as Shutdown57)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie 
 Daniel Gallagher‏ 
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *