Если вы не видите здесь изображений, то используйте VPN.

пятница, 1 марта 2019 г.

CSP

CSP Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется своеобразное расширение: _csp
Например: IMG_0001.JPG_csp

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало февраля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Первый пострадавший, сообщивший об этом вымогательстве, из Германии. 

Записка с требованием выкупа называется по шаблону: HOW TO DECRYPT[*****].txt
Например: HOW TO DECRYPT[1T0tO].txt

Содержание записки о выкупе:
_______________________________________________________________

!!!!!!!IMPORTANTLY!!!!!!!
_______________________________________________________________
!!!!!!!Your files are encrypted!!!!!!!
--> 1.Do not try to recover your files on your own or with someone else,
 because after the intervention you can remain without your data forever.
--> 2.You can send a file to test our ability to recover your files.
--> 3.You have 48 hours to contact us,
 otherwise you will be left without access to the files forever.
--> 4.If you see this text, then your files are no longer accessible, 
 because they have been encrypted.
--> 5.Perhaps you are busy looking for a way to recover your
 files, but don't waste your time. Nobody can recover your files without our
 decryption service.
--> 6.We guarantee that you can recover all your files safely and easily.All you
 need to do is submit the payment and purchase the decryption key.
___________________________________________________________
Please follow the instructions :
1.Contact us at BitMessage:  BM-2cTsAkCn4he27fxB52VkVEcKTS45JvfpCQ 
or e-mail: helptate@protonmail.com
2.Send this file
___________________________________________________________
WQFXUkoCZ+ukSs***UPhm6w==

Перевод записки на русский язык:
---
!!!!!!! ГЛАВНОЕ !!!!!!!
---
!!!!!!! Ваши файлы зашифрованы !!!!!!!
-> 1.Не пытайтесь восстановить ваши файлы самостоятельно или с кем-то еще, т.к. после вмешательства вы можете потерять ваши данные навсегда.
-> 2.Вы можете отправить файл для проверки нашу способность восстановить ваши файлы.
-> 3.У вас есть 48 часов, чтобы связаться с нами, иначе вы останетесь без доступа к файлам навсегда.
-> 4.Если вы видите этот текст, то ваши файлы больше не доступны, потому что они зашифрованы.
-> 5.Возможно, вы заняты поиском способа восстановить ваши файлы, но не тратьте свое время. Никто не может восстановить ваши файлы без нашей Службы дешифрования.
-> 6.Мы гарантируем, что вы можете безопасно и легко восстановить все ваши файлы.
 нужно сделать платеж и купить ключ дешифрования.
---
Пожалуйста, следуйте инструкциям:
1. Контакт с нами по BitMessage: BM-2cTsAkCn4he27fxB52VkVEcKTS45JvfpCQ
или по email: helptate@protonmail.com
2. Отправьте этот файл
---
WQFXUkoCZ+ukSs***UPhm6w ==



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Зашифрованные файлы помечаются маркером файлов CSP_

Файлы, связанные с этим Ransomware:
HOW TO DECRYPT[*****].txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: helptate@protonmail.com 
BitMessage: BM-2cTsAkCn4he27fxB52VkVEcKTS45JvfpCQ
BTC: 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 28 июня 2019:
Пост в Твиттере >>
Расширение: .wav_list
Email: addwe@protonmail.com 
Bitmessage: BM-2cXAZEBNLBtSpyxGyhYpqZw9922i8LVF9p
Записка: HOW TO DECRYPT[*****].txt
➤ Содержание записки:
              ???????YOUR FILES ARE ENCRYPTED???????
   I.   Do not try to recover your files on your own or with someone else,
        because after the intervention you can remain without your data forever.
        Files encrypted using encryption AES256-CBC.
        Its impossible to recover the files without the correct private key.
   II.  You can send a file to test our ability to recover your files (~2 mb).
   III. If you see this text, then your files are no longer accessible,
        because they have been encrypted.
   IV.  Perhaps you are busy looking for a way to recover your
        files, but don't waste your time.
        Nobody can recover your files without our decryption service.
   V.   We guarantee that you can recover all your files safely and easily.
        All you need to do is submit the payment and purchase the decryption key.
                       PLEASE FOLLOW THE INSTRUCTIONS :
                                      |
                                      |
                                      V
    I. Contact us:
       E-mail:       addwe@protonmail.com 
       BitMessage:   BM-2cXAZEBNLBtSpyxGyhYpqZw9922i8LVF9p
                                      |
                                      |
                                      V
                     -------> II. SEND THIS FILE <-------
[redacted 0x80 bytes in base64]




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet
 ID Ransomware (ID as CSP Ransomware)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, quietman7
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *