Если вы не видите здесь изображений, то используйте VPN.

пятница, 29 июня 2018 г.

BloodJaws

BloodJaws Ransomware
BloodJaws Ransomware pack

(шифровальщик-НЕ-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, если пользователь сам его запустит. В записке предлагается запустить дешифровщик из набора и вернуть файлы бесплатно. Никакого выкупа не требуется. Оригинальное название: Blood Jaws ransomware. На файлах написано: runme.exe, bloodjaws.exe.

© Генеалогия: выясняется.

К зашифрованным файлам никакое расширение не добавляется. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: readme.txt

Содержание записки о выкупе:
Blood Jaws ransomware
Blood Jaws is ransomware!
Run at your own risk. Run 'runme.exe' if you really want to kill your PC.
I am not responsible for any damage done.
Tested on Windows 10 (64)
Virus made by Virus Express.
Encryption Used:
AES 256 Bit Encryption used with the password: bloodjawsencryptionl23!@:

Перевод записки на русский язык:
Blood Jaws ransomware
Blood Jaws это программа-вымогатель!
Запускай на свой страх и риск. Запусти runme.exe, если ты точно хочешь убить свой ПК.
Я не несу ответственности за нанесенный ущерб.
Протестировано на Windows 10 (64)
Вирус, созданный Virus Express.
Используемое шифрование:
Шифрование AES-256 бит, используемое с паролем: bloodjawsencryptionl23!@:


Другим информатором жертвы является изображение с сообщением:

Содержание текста с картинки:
Your personal files have been encrypted.
All images, videos, music, documents and executables on this PC have been encrypted by Blood Jaws ransomware.
To decrypt your files, locate and run the Blood Jaws decryption program. It is called 'bloodjaws.exe'. Decryption is free.
Do not delete the Blood Jaws Decryption program if you want to be able to decrypt your computer.
Uninstall your antiviruses as they may try to uninstall the Blood Jaws Decryption program which is your only way of saving your PC.

Перевод текста на русский язык:
Ваши личные файлы были зашифрованы.
Все изображения, видео, музыка, документы и исполняемые файлы на этом компьютере были зашифрованы Blood Jaws ransomware.
Чтобы расшифровать ваши файлы, найдите и запустите программу расшифровки Blood Jaws. Он называется bloodjaws.exe. Расшифровка бесплатна.
Не удаляйте программу расшифровки Blood Jaws, если вы хотите расшифровать свой компьютер.
Удалите антивирусы, поскольку они могут попробовать удалить программу расшифровки Blood Jaws, которая является единственным способом сохранения вашего ПК.



Технические детали

Пока распространяется разработчиком с предупреждением, что это программа-вымогатель и запускать exe-файл можно только на свой страх и риск. 
В будущем, если кто-то захочет изменить параметры распространения и массово причинять вред компьютерам пользователь, может начать распространяться через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Внутри декриптора есть email, который используется для отправки ключа на email-адрес жертвы или что-то в этом роде. Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
runme.exe / virus.exe - исполняемый файл вымогателя
bloodjaws.exe / decryptor.exe - декриптор вымогателя
readme.txt - записка о выкупе
message.png - изображение с сообщением
<random>.exe - файл со случайным названием

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>  VT>> VT>> VT>>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as )
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *