Если вы не видите здесь изображений, то используйте VPN.

воскресенье, 1 апреля 2018 г.

Dont_Worry

Dont_Worry Ransomware

(шифровальщик-вымогатель) (первоисточник)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует написать на email вымогателей, чтобы заплатить выкуп и вернуть файлы. Оригинальное название: не указано. На файле записки написано: Dont_Worry. На exe-файлах написано: dwintl_x64.exe и gwintl.exe

Обнаружения:
DrWeb -> Trojan.Encoder.25099
BitDefender -> Trojan.GenericKD.30538690, Trojan.GenericKD.30624253
ALYac -> Trojan.Ransom.AMBA

© Генеалогия: Plague17 (2014-2016) > AMBA > Crypto_Lab > Russenger > Dont_Worry > Plague17 (2018-2019)

К зашифрованным файлам добавляется составное расширение по шаблону .<email_ransom>-<random_ID{16}>

На данный момент так: .wog@onionmail.info-<random_ID{16}>

Примеры зашифрованных файлов:
Document001.xml.wog@onionmail.info-11baae9204990064
Image002.jpg.wog@onionmail.info-4668ffbf455b468c

Активность этого крипто-вымогателя пришлась на начало апреля 2018 г. Имеется временная метка компиляции: 27 февраля 2018. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Dont_Worry.txt
Разбрасывается по всем папкам с зашифрованными файлами. 


Содержание записки о выкупе:

Вся Ваша информация  на этом компьютере была зашифрована.
Для расшифровки обратитесь по нижеуказанным контактам.
------------------------------------------------------------
e-mail: wog@onionmail.info
Ваш код для разблокировки: 42943870
-----------------------------------
Если Вам приходит ответ, что почтовый адрес не существует:
 1. Вам не повезло. Адрес заблокировали.
---------
Все инструкции вы получите в ответном письме.
------------------------------------------------------------

Перевод записки на английский язык (in English):
All your information on this computer has been encrypted.
To decrypt refer to the contacts listed below.
------------------------------------------------------------
e-mail: wog@onionmail.info
Your code for unlock: 42943870
-----------------------------------
If you receive an answer that the mailing address does not exist:
  1. You are unlucky. The address was blocked.
---------
You will receive all instructions in the reply letter.
------------------------------------------------------------



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Записка о выкупе Dont_Worry.txt добавляется в Автозагрузку Windows. 

➤ Вероятно, предназначен для ПК, работающих под управлением Windows x64, т.к. в анализе на VT есть указание на Target Machine x64. Во всяком случае, пока нет других образцов. 

➤ Используется OpenSSL — криптографический пакет с открытым исходным кодом для работы с SSL/TLS. 

 Публичный RSA-2048-ключ.
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wgO9Fmx0oVToCicUzi+
JFL+kU1FgzChB0cKK27r5eeoDENOi0J/IlvB488e3m8BZIL0k6U7RNDzkhtfQupr
cXgszEkKZ++mAyc7mC/TblZEYwyi9nEvZdroKvqZTiHeSOqqialJe0aVoozOKneg
4wzwzsavTcS9p9SaK6uXA5lGIE8eEkzwsq8awIVigMVcbFshtvvFB4fwt1A8xuy1
jJdANDPIDTmP8FmmICrSXEgp7DiySuw4PpbiZsk0XCzKHfed8ol7LJD89Dcurmgh
AV3sqOvauTwRrU19vESEj8TRqKEN44fxHezM0M+RVmUy5w+xSFPpavrbZY+XLRCsmQIDAQAB
-----END PUBLIC KEY-----

Список файловых расширений, подвергающихся шифрованию:
.$$$, .[0-9]+, .~ini, .~klt, .1cd, .1cd2, .1cl, .1ey, .1txt, .2, .2cd, .6t[0-9]*, .6tr, .7z, .7zip, .8t0, .8tr, .9tr, .a2u, .a3d, .aad, .abd, .accdb, .adb, .adi, .afd, .ai, .als, .amp, .amr, .ans, .apc, .apk, .apx, .arc, .arch, .arh, .arj, .atc, .atg, .ava, .avhd, .avhdx, .awr, .axx, .bac[0-9]*, .backup, .bak, .bck, .bco, .bcp, .bde, .bdf, .bdf, .bf, .bf3, .bg, .bip, .bkc, .bkf, .bkp, .bks, .blb, .blf, .blk, .bln, .bls, .bls, .bmp, .box, .bpl, .bpn, .btr, .burn, .bz, .bz2, .car, .cbf, .cbm, .cbu, .cdb, .cdr, .cdx, .cer, .cf, .cfl, .cfu, .cia, .cmt, .cnc, .cpr, .cr2, .cripted, .criptfiles, .crypt, .csv, .ctl, .ctlg, .cuc, .cui, .cuix, .custom, .dafile, .data, .db, .db[0-9]*, .dbf, .dbk, .dbs, .dbt, .dbx, .dcf, .dcl, .dcm, .dct, .dcu, .dd, .ddf, .ddt, .dfb, .dff, .dfp, .dgdat, .dic, .diff, .dis, .djvu, .dmp, .doc, .docx, .dot, .dpr, .dproj, .drs, .dsus, .dt, .dtz, .dump, .dwg, .dz, .ect, .edb, .efd, .efm, .eif, .elf, .eml, .enc, .enz, .epf, .eps, .erf, .ert, .esbak, .esl, .eso, .etw, .export, .fbf, .fbk, .fdb, .fdb[0-9]*, .fi, .fil, .fkc, .fld, .flx, .fob, .fpf, .fpt, .frf, .frm, .frp, .frw, .frx, .fxp, .gbk, .gbp, .gd, .gdb, .gdoc, .gfd, .gfo, .gfr, .gho, .ghost, .ghs, .gif, .gopaymeb, .gpd, .granit, .grd, .gsheet, .gsn, .gz, .gzip, .hbi, .hbk, .hdf, .his, .hive, .htm, .html, .ib, .idf, .idx, .ifm, .ifo, .ifs, .ima, .img, .imgc, .imh, .imm, .indd, .info, .ipa, .ips, .irsf, .irsi, .irss, .iso, .isz, .iv2i, .jbc, .jpeg, .jpg, .jrs, .kdc, .keg, .key, .klt, .kmn, .kpm, .kwm, .laccdb, .last, .lay6,  .lbl, .ldb, .ldf, .ldif, .ldw, .lg, .lgd, .lgf, .lgp, .lic, .lis, .lky, .lnk, .local, .lock, .lrv, .lsp, .lst, .lvd, .lzh, .m2v, .mac, .mak, .map, .max, .mb, .mbox, .mcx, .md, .md5, .mdb, .mde, .mdf, .mdmp, .mdt, .mdw, .mdx, .meb, .mft, .mig, .mkd, .mnc, .mnr, .mns, .mod, .mov, .msf, .mtl, .mxl, .mxlz, .mxlz, .myd, .myi, .n[0-9]*, .nag, .nbi, .nbk, .nbr, .nc, .nd[0-9]*, .ndf, .ndt, .nef, .new, .nif, .nrg, .nsf, .ntx, .nvram, .obf, .ods, .odt, .ogd, .ok, .okk,  .old, .one, .onetoc2, .ora, .ord, .ost, .out, .ovf, .oxps, .p12, .packed, .pak, .pas, .paycrypt@gmail_com, .pbd, .pbf, .pck, .pdf, .pdt, .pf, .pfi, .pfl, .pfm, .pfx, .pgd, .pgp, .php, .pka, .pkg, .pkr, .plague17, .plan, .plb, .pln, .plo, .pm, .pml, .png, .pnl, .ppd, .ppsx, .ppt, .pptx, .prb, .prg, .prk, .profile, .prv, .ps1, .psd, .psl, .pst, .pwd, .pwm, .px, .py, .q1c, .qib, .qrp, .qst, .rar, .rbf, .rcf, .rdf, .rec, .rep, .repx, .req, .res, .rez, .rgt, .rk6, .rn, .rpb, .rpt, .rst, .rsu, .rtf, .rvs, .sac, .sacx, .save, .saved, .sbin, .sbk, .sbp, .scn, .sct, .scx, .sdb, .sdf,  .sdl, .sel, .sem, .sfpe, .sfpz, .sgn, .shd, .shdb, .shdl, .shs, .skr, .sln, .smf, .smfx, .sna, .snp, .sob, .sobx, .spr, .sql, .sqlite, .sqm, .sqx, .srx, .ssd, .ssf, .ssp, .sst, .st[0-9]*, .stm, .stop, .str, .sv2i, .svc, .svp, .tab, .tar, .tbb, .tbc, .tbh, .tbi, .tbk, .tbl, .tbn, .tdb, .tgz, .thm, .tib, .tid, .tmf, .tmp, .tmp0, .tnx, .tpl, .tps, .trc, .trec, .trn, .tst, .twd, .txt, .ua_, .udb, .unf, .upd, .utf, .v2i, .v8i, .vault, .vbe, .vbk, .vbm, .vbx, .vct, .vcx, .vdb, .vdi, .ver, .vhd, .vhdx, .vib, .viprof, .vlx, .vmcx, .vmdk, .vmem, .vmp, .vmpl, .vmrs, .vmsd, .vmsn, .vmss, .vmx, .vmxf, .vpc, .vrd, .vrfs, .vsd, .vsv, .vswp, .vvr, .vvv, .wallet, .war, .wav, .wbcat, .wbverify, .wid, .wim, .wnw, .wrk, .wsb, .xch, .xg0, .xls,  .xlsb, .xlsm, .xlsx, .xml, .xsc, .xsd, .xstk, .xtbl, .xxx, .xz, .yg0, .ytbl, .zip, .zrb, .zsp, .zup (535 англоязычных расширений) и одно русскоязычное расширение .БРОНЬ

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы 1С, базы других программ, файлы прикладных и специализированных программ, фотографии, некоторые типы файлов музыки и видео, файлы образов, архивы, бэкапы и пр. В списке есть также расширения, которые раньше добавляли к файлам другие шифровальщики. 

Пропускаются файлы с расширениями: 
.aes, .ani, .avi, .cab, .cpl, .cur, .dat, .deskthemepack, .diagcab, .diagpkg, .dll, .dmp, .docm, .drv, .exe, .hlp, .icl, .ico, .icons, .mp3, .mp4, .msp, .msstyles, .mui, .ocx, .rtp, .settingcontent-ms, .sys, .themepack и другие. 

Файлы, связанные с этим Ransomware:
Dont_Worry.txt
dwintl_x64.exe
gwintl.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\Startup\ ->
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Dont_Worry.txt
C:\Users\User_Name-1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dont_Worry.txt
C:\Users\User_Name-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dont_Worry.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: wog@onionmail.info
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>  VT>>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>


Степень распространённости: высокая.
Подробные сведения собираются регулярно.


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

AMBA Family (семейство Plague17 / AMBA):
Plague17 (2014-2016) Ransomware - март 2014-январь 2019
AMBA Ransomware - июнь, сентябрь 2016
Crypto_Lab Ransomware - сентябрь 2017
Russenger Ransomware - февраль 2018
Dont_Worry Ransomware - март-апрель 2018 и позже
Plague17 (2019) Ransomware - май 2018-август 2019 и позже



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 20 мая 2018:
Пост в Твиттере >>
Расширение: .UPS-<random_ID>
Email: ups@torbox3uiot6wchz.onion
Записка: Dont_Worry.txt или README.txt в более новых атаках
Файл: dwintl.exe, myfile.exe
Результаты анализов: VT + HA + VMR
DrWeb -> Trojan.Encoder.14940
ESET-NOD32 -> A Variant Of Win32/Filecoder.Russenger.A
Microsoft -> Ransom:Win64/Filecoder.BB!MTB
---
➤ Содержание записки о выкупе:

Вся Ваша информация на этом компьютере была зашифрована.
Для расшифровки вам нужно выполнить несложные действия:
1. Скачайте по ссылке тор-браузер, установите его:
https://www.torproject.org/download/download-easy.html
2. Откройте тор-браузер, перейдите по адресу и зарегистрируйте себе e-mail:
http://torbox3uiot6wchz.onion/signup-en.php
3. Войдите в почтовый ящик:
http://torbox3uiot6wchz.onion/sm/
4. Напишите письмо на e-mail:
e-mail: ups@torbox3uiot6wchz.onion 
Укажите в письме ваш код для разблокировки: ***
5. Ждите ответ.
Учтите, что письма с обычных email - мы не получим, кроме тех, которые есть в этом списке:
http://torbox3uiot6wchz.onion/relay-en.php





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Alex Svirid, Andrew Ivanov
 (victim in the topics of support)
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *