Если вы не видите здесь изображений, то используйте VPN.

суббота, 17 ноября 2018 г.

GhostHammer

Ghost Ransomware

GhostHammer Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $500 в 0.08116 BTC, чтобы вернуть файлы. Оригинальное название: Ghost. На файле написано: Ghost.exe.

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .Ghost


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
All your files have been encrypted
All your files have been encrypted, but don't worry. I have not deleted them yet.
To desencrypt them, you have to pay 0.08116 bitcoin to following address:
https://blockchain.info/payment_request?
address=1N7AmqH12EN3yAkVMPB5rZoVX758jgLbzj&amount_local=500&currency=USD&nosavecurrency=true&message=Pay%20me!
Them, send a mail to paymemen@gmail.com with your CODE ID.
I'm sorry for the inconvenience caused.

Перевод записки на русский язык:
Все ваши файлы зашифрованы
Все ваши файлы зашифрованы, но не волнуйтесь. Я еще не удалил их.
Чтобы дешифровать их, вы должны заплатить 0.08116 биткоин на следующий адрес:
https://blockchain.info/payment_request?
address=1N7AmqH12EN3yAkVMPB5rZoVX758jgLbzj&amount_local=500&currency=USD&nosa
vecurrency=true&message=Pay%20me!
Отправьте письмо на адрес paymemen@gmail.com с CODE ID.
Прошу прощения за причиненные неудобства.

Как оказалось, за прошедшее с 17 по 20 ноября время сумма в BTC немного возросла.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Одна dll используется для сбора файлов, другая для шифрования. 
GhostHammer.dll послужил названием для идентификации в сервисе ID Ransomware.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Ghost.exe
GhostService.exe
GhostService.exe.config
GhostService.pdb
GhostService.vshost.exe
GhostHammer.dll
Ghost.bat
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: www.12312312eewfef231.com
Email: paymemen@gmail.com
BTC: 1N7AmqH12EN3yAkVMPB5rZoVX758jgLbzj
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 6 февраля 2019:
Название проекта: GhostForm
Расширение: .Ghost
Файлы EXE: GhostForm.exe, GR.zip.exe
Email: paymemen@gmail.com
BTC: 1N7AmqH12EN3yAkVMPB5rZoVX758jgLbzj
Сумма выкупа: 0.138 BTC
Результаты анализов: HA  + VT + HA + VT
➤ Содержание файла записки:
All your files have been encrypted, but don't worry, I have not deleted them yet.
To desencrypt them, you have to pay 0.08116 bitcoin to following address:
https://blockchain.info/payment_request?address=1N7AmqH12EN3yAkVMPB5rZoVX758jgLbzj&amount_local=500&currency=USD&nosavecurrency=true&message=Pay%20me!
Them, send a mail to paymemen@gmail.com with your CODE ID.

I'm sorry for the inconvenience caused.





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as GhostHammer)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov (author)
 GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *