Если вы не видите здесь изображений, то используйте VPN.

пятница, 31 августа 2018 г.

AlldataLocker

AlldataLocker Ransomware

(шифровальщик-вымогатель, блокировщик, деструктор)
Translation into English


Этот крипто-вымогатель помещает файлы в архив и требует связаться через Telegram, чтобы заплатить узнать, как вернуть файлы. Оригинальное название: не указано. 

© Генеалогия: предыдущие zip-7zip-rar-вымогатели >> AlldataLocker


Изображение только логотип статьи

К заблокированным файлам добавляется расширение: .Lock
Файлы заперты в архив с паролем, а затем архивное расширение заменено на .Lock
Вероятно, что применено шифрование AES-256, которое обеспечивается технологией WinRar. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало и середину июля 2018 г., зафиксирована в Индии. Атаки с использованием этого вымогательства были продолжены также в сентябре 2018 года. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 
Судя по записке вымогатели плохо знают английский язык, но это также могло быть намеренным искажением английских фраз. 

Записка с требованием выкупа называется: how to unlick your files.txt

Содержание записки о выкупе:
HOW to unlock your file?
 send Msg on telegram messanger on : https://t.me/ruberfiles
 or id : @ruberfiles
We help you for unlocking your Files
for get your PW  files pm we on telegram messanger
god luck

Перевод записки на русский язык:
Как разблокировать файл?
  отправь месагу на telegram-мессенджер: https://t.me/ruberfiles
  или id: @ruberfiles
Мы поможем тебе разблокировать твои файлы
как получить твои PW файлы, мы сообщим в telegram-мессенджере
удачи



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся блокировке:
Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, архивы и пр.

Файлы, связанные с этим Ransomware:
alldata.Lock - все данные в архиве с паролем
for trust send us.Lock - специальный файл
how to unlick your files.txt - записка о выкупе
javid-V2-update.zip - возможный файл-источник вируса
<random>.exe - файл со случайным названием

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://t.me/ruberfiles
@ruberfiles - аккаунт вымогателей активен
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 1 октября 2018:
Топик на форуме >>
AllDataLocked.Lock - все данные в архиве с паролем
Fortrust send us.Lock  - специальный файл
How to unlock your files.txt - записка о выкупе
Содержание записки:
HOW to unlock your file?
 send Msg on telegram messanger on : https://t.me/ruberfiles
 or id : @ruberfiles
We help you for unlocking your Files
for get your PW  files pm we on telegram messanger
god luck



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Сообщения в СМИ, Сообщения в СМИ + myTweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victims in the topics of support)
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *