Если вы не видите здесь изображений, то используйте VPN.

понедельник, 8 апреля 2019 г.

CryptoMix-DLL

CryptoMix-DLL Ransomware

DLL CryptoMix Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

© Генеалогия: CryptoMix >> CryptoMix-Revenge > CryptoMix-DLL

К зашифрованным файлам добавляется расширение: .DLL

Примеры зашифрованных файлов: 
D1EB93921993D22CCA0EF4561B33B5E0.DLL
A42E26AC434B58C8C75151D644EB3C7C.DLL

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT



Содержание записки о выкупе:
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number:
dllteam@protonmail.com
dllteam1@protonmail.com
dllpc@mail.com
dllpc@tuta.io
claremohan@tuta.io
claremohan@yandex.com
mohanclare@yandex.com
Please send email to all email addresses! We will help You immediately!
IMPORTANT: DO NOT USE ANY PUBLIC SOFTWARE! IT MAY DAMAGE YOUR DATA FOREVER!
DECRYPT-ID-836ec65f-5355-4da5-96ca-1794d4e1ee8a number

Перевод записки на русский язык:
Привет!
Внимание! Все Ваши данные были зашифрованы!
Для получения конкретной информации, пожалуйста, отправьте нам письмо с вашим ID номером:
dllteam@protonmail.com
dllteam1@protonmail.com
dllpc@mail.com
dllpc@tuta.io
claremohan@tuta.io
claremohan@yandex.com
mohanclare@yandex.com
Пожалуйста, отправьте письмо на все email адреса! Мы поможем Вам немедленно!
ВАЖНО: НЕ ИСПОЛЬЗУЙТЕ ЛЮБОЕ ПУБЛИЧНОЕ ПО! ЭТО МОЖЕТ ПОВРЕДИТЬ ВАШИ ДАННЫЕ НАВСЕГДА!
DECRYPT-ID-836ec65f-5355-4da5-96ca-1794d4e1ee8a номер



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
dll.exe - исполняемый файл шифровальщика
BC1C9B74EA.exe - копия исполняемого файла
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\AppData\Local\Temp\dll.exe
C:\ProgramData\BC1C9B74E8.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Встроенный открытый ключ:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCK3KhGZ0Tp5NnWzTT8qQSoXNBf noIUpn3M1ubJf8Z6lb2xGWIYPDpmF+H4yKTPZ20vc49SQ6Dbrdwc0/6TzykOMdOv 9BJWYT75kwEufiqv0Gy9ZHKhlpAXJkrWoOMonFqS4T6HOTdkiN+shadQt299bUlu f+TqSqhkhz6Cp9IHbwIDAQAB
-----END PUBLIC KEY-----

Сетевые подключения и связи:
Email: dllteam@protonmail.com
dllteam1@protonmail.com
dllpc@mail.com
dllpc@tuta.io
claremohan@tuta.io
claremohan@yandex.com
mohanclare@yandex.com
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>  AR >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018
Backup - май 2018
SYS - июнь-август, декабрь 2018
DAT (WINDAT) - январь 2019
DLL - апрель 2019





=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Ещё не было обновлений этого варианта. 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myPost + myTweet
 ID Ransomware (ID as CryptoMix Revenge)
 Write-up, Topic of Support
 * 
Added later:
Write-up on BleepingComputer (on April 18, 2019)
*
*
 Thanks: 
 Michael Gillespie (ID Ransomware)
 Andrew Ivanov (author)
 Lawrence Abrams (BleepingComputer)
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *