пятница, 25 октября 2019 г.

HDMR, GO-SPORT

HDMR Ransomware

GO-SPORT Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128 + RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: dllhost.exe.

Обнаружения:
DrWeb -> Trojan.MulDrop11.25438
BitDefender -> Gen:Win32.FileInfector.guW@aWqkfypi
Malwarebytes -> Ransom.BinADS
Kaspersky -> Trojan.BAT.Agent.aup
TrendMicro -> TROJ_FRS.VSNW19J19
Symantec -> Trojan Horse
Microsoft -> Ransom:Win32/CryptInject!MSR

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .hdmr


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Первые пострадавшие из Франции и Канады. 

Записка с требованием выкупа называется: ReadMeAndContact.txt

Содержание записки о выкупе:
GO-SPORT
=====
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!
===============================================
YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES.
WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION.
YOU WILL CAN SEND US SOME NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.
===============================================
CONTACT US TO NEGOTIATE A PRICE (BITCOIN) AND GET DECRYPTION KEY
AND PROGRAM.
Contact us :
lafoievologjanin123@tutanota.com
lafoievologjanin123@protonmail.com
===============================================
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTIONS KEYS ARE ONLY
STORED TEMPORARLY.
PLEASE NOTE THAT WE PUT HUGE EFFORT IN OUR DECRYPTION SOFTWARE AND
DEPLOYMENT SCRIPTS, SO ONCE RANSOM PAID, YOU WILL CAN RECOVER
YOUR FILES EASILY AND FASTLY.

Перевод записки на русский язык:
GO-SPORT
=====
ВСЕ ВАШИ ВАЖНЫЕ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ!
===============================================
ВАШИ ФАЙЛЫ В БЕЗОПАСНОСТИ! ТОЛЬКО МОДИФИЦИРОВАНЫ. (РКА + ЭОС)
ЛЮБАЯ ПОПЫТКА ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ С ПОМОЩЬЮ СТОРОННЕЙ ПРОГРАММЫ
УНИЧТОЖИТ ВАШ ФАЙЛ НАВСЕГДА.
НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.
МЫ СОБРАЛИ ОЧЕНЬ КОНФИДЕНЦИАЛЬНЫЕ / ЛИЧНЫЕ ДАННЫЕ. ЭТИ ДАННЫЕ
В НАСТОЯЩЕЕ ВРЕМЯ ХРАНЯТСЯ НА ЧАСТНОМ СЕРВЕРЕ. ЭТОТ СЕРВЕР БУДЕТ
НЕМЕДЛЕННО УНИЧТОЖАЕТСЯ ПОСЛЕ ОПЛАТЫ. МЫ ТОЛЬКО ИЩЕМ ДЕНЬГИ
И НЕ ХОЧУ ВРЕДИТЬ ВАШЕЙ РЕПУТАЦИИ.
ВЫ МОЖЕТЕ ОТПРАВИТЬ НАМ НЕСКОЛЬКО НЕВАЖНЫХ ФАЙЛОВ, И МЫ
РАСШИФРУЕМ ИХ БЕСПЛАТНО, ЧТОБЫ ДОКАЗАТЬ, ЧТО МЫ МОЖЕМ ВЕРНУТЬ ВАШИ ФАЙЛЫ.
===============================================
НАПИШИТЕ НАМ, ЧТОБЫ ДОГОВОРИТЬСЯ О ЦЕНЕ (БИТКОЙН) И ПОЛУЧИТЬ КЛЮЧ РАСШИФРОВКИ
И ПРОГРАММА.
Контакт с нами :
lafoievologjanin123@tutanota.com
lafoievologjanin123@protonmail.com
===============================================
УСТАНОВИТЕ КОНТАКТ КАК МОЖНО СКОРЕЕ. ВАШИ КЛЮЧИ РАСШИФРОВКИ ТОЛЬКО
ХРАНИТСЯ ВРЕМЕННО.
ОБРАТИТЕ ВНИМАНИЕ, ЧТО МЫ ПРИКЛАДЫВАЕМ ОГРОМНЫЕ УСИЛИЯ В НАШЕЙ ПРОГРАММЕ ДЛЯ РАСШИФРОВКИ И
РАЗВЕРТЫВАНИЕ СЦЕНАРИЕВ, ПОЭТОМУ ПОСЛЕ ВЫКУПА ВЫ СМОЖЕТЕ ВОССТАНОВИТЬ
ВАШИ ФАЙЛЫ ЛЕГКО И БЫСТРО.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит. Требуется разрешение на запуск. 

➤ Удаляет теневые копии файлов с помощью команд в BAT-файле. 
vssadmin Delete Shadows /all /quiet
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
vssadmin Delete Shadows /all /quiet


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ReadMeAndContact.txt
dllhost.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

➤ Сохраняет исходный размер файла в конце файла и использует маркер "HDMR".

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: lafoievologjanin123@tutanota.com
lafoievologjanin123@protonmail.com
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as HDMR)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 24 октября 2019 г.

FuxSocy Encryptor

FuxSocy Ransomware

FuxSocy Encryptor Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: FuxSocy ENCRYPTOR. На файле написано: нет данных.

Обнаружения:
DrWeb -> Trojan.Encoder.29846
BitDefender -> Generic.Ransom.Magniber.8486CAD0
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom_Encoder.R002C0WJJ19
Kaspersky -> Trojan-Ransom.Win32.Encoder.fsc
ESET-NOD32 -> A Variant Of Win32/Filecoder.NYE

© Генеалогия: выясняется, явное родство с кем-то не доказано.


Изображение — логотип статьи

Зашифрованные файлы не получают какое-то определенное расширение, но целиком переименовываются в стиле Cerber Ransomware: 
XXXXXXXXXX.XXXX

Т.е. %10 случайных знаков%.%4 случайных знака%. 

Например: KCuJB7qPLZ.9DC1 или 74rOiDMZwM.9DC1

Последние 4 знака, видимо, общие для всех файлов на одном ПК. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется по шаблону, который можно записать так:
{RAND}_R_E_A_D___T_H_I_S_{RAND}.txt
XXXXX_R_E_A_D___T_H_I_S_XXXXX.txt

Это значит, в начале названия записки стоят несколько (например, 4-8) случайных заглавных символов, потом, в конце названия после _R_E_A_D___ T_H_I_S_ снова стоят те же случайные заглавные символы. 

Кроме того каждая такая txt-записка имеет разные случайные символы.

Например: D02DGB0U_R_E_A_D___T_H_I_S_D02DGB0U.txt



Содержание записки о выкупе:
Attention!
All your files documents, photos, databases and other important files are encrypted.
The only method of recovering files is to purchase a private key. It is on our server and only we can recover your files.
1. Visit https://tox.chat/download.html
2. Download and install qTOX on your PC.
3. Open it, click "New Profile" and create profile.
4. Click "Add friends" button and search our contact -
AD049F5654B5C774D2A7D0A96FC2CC2E4AB5D6B860AEB52F2B1F6A01BB2682104F1361981FDE

Перевод записки на русский язык:
Внимание!
Все ваши файлы документов, фотографии, базы данных и другие важные файлы зашифрованы.
Единственный способ восстановления файлов - это покупка приватного ключа. Он на нашем сервере и только мы можем восстановить ваши файлы.
1. Посетите https://tox.chat/download.html
2. Загрузите и установите qTOX на свой ПК.
3. Откройте его, нажмите "Новый профиль" и создайте профиль.
4. Нажмите кнопку "Добавить друзей" и найдите наш контакт -
AD049F5654B5C774D2A7D0A96FC2CC2E4AB5D6B860AEB52F2B1F6A01BB2682104F1361981FDE


Другим информатором жертвы выступает изображение, заменяющее обои Рабочего стола. Название у этого изображения также включает в себя случайные знаки, сгенерированные также, как у текстовой записки. 
Например: RZROZP_R_E_A_D___T_H_I_S_RZROZP.jpg

Содержание текста:
FuxSocy ENCRYPTOR
(=^..^=)
YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!
The only way to decrypt your files is to receive the private key and decryption program.
To receive the private key and decryption program go to any decrypted folder - inside there is the special file {RAND}_R_E_A_D___T_H_I_S_{RAND} with complete instructions how to decrypt your files.
If you cannot find any {RAND}_R_E_A_D___T_H_I_S_{RAND} file at your PC, follow the instructions below:
1. Visit https://tox.chat/download.html
2. Download and install qTOX on your PC.
3. Open it, click "New Profile" and create profile.
4. Click "Add friends" button and search our contact
AD049F5654B5C774D2A7D0A96FC2CC2E4AB5D6B860AEB52F2B1F6A01BB2682104F1361981FDE

Перевод текста на русский язык:
FuxSocy ENCRYPTOR
(=^..^=)
ВАШИ ДОКУМЕНТЫ, ФОТОГРАФИИ, БАЗЫ ДАННЫХ И ДРУГИЕ ВАЖНЫЕ ФАЙЛЫ ЗАШИФРОВАНЫ!
Единственный способ расшифровать ваши файлы - это получить закрытый ключ и программу расшифровки.
Чтобы получить закрытый ключ и программу расшифровки, перейдите в любую расшифрованную папку - внутри есть специальный файл {RAND}_R_E_A_D___T_H_I_S_{RAND} с подробными инструкциями, как расшифровать ваши файлы.
Если вы не можете найти какой-либо файл {RAND}_R_E_A_D___T_H_I_S_{RAND} на своем ПК, следуйте приведенным ниже инструкциям:
1. Посетите https://tox.chat/download.html
2. Загрузите и установите qTOX на свой компьютер.
3. Откройте его, нажмите "Новый профиль" и создайте профиль.
4. Нажмите кнопку "Добавить друзей" и найдите наш контакт
AD049F5654B5C774D2A7D0A96FC2CC2E4AB5D6B860AEB52F2B1F6A01BB2682104F1361981FDE



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Используют защиту Anti-VM, чтобы затруднить запуск и исследование на виртуальных машинах.
Список файловых расширений, подвергающихся шифрованию:
Многие популярные форматы. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
D02DGB0U_R_E_A_D___T_H_I_S_D02DGB0U.txt - или другой в том же стиле
RZROZP_R_E_A_D___T_H_I_S_RZROZP.jpg - или другой в том же стиле
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%TEMP%\36d1130a\44f7.tmp
%TEMP%\36d1130a\ac2e.tmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet + Tweet
 ID Ransomware (ID as FuxSocy Encryptor)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam, Vitali Kremez
 Andrew Ivanov (author)
 CyberSecurity GrujaRS
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 23 октября 2019 г.

DavesSmith

DavesSmith Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

Обнаружения:
DrWeb ->
BitDefender ->

© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .[daves.smith@aol.com]

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: RECOVERY FILE.txt
Содержание записки о выкупе:
Hello!
If you see this message - this means your files are now encrypted and are in a non-working state!  
Now only we can help you recover.
If you are ready to restore the work - send us an email to the address daves.smith@aol.com  
In the letter, specify your personal identifier, which you will see below.  
In the reply letter we will inform you the cost of decrypting your files.
Before payment you can send us 1 files for test decryption.  
We will decrypt the files you requested and send you back.  
This ensures that we own the key to recover your data.  
The total file size should be no more than 2 MB, 
the files should not contain valuable information (databases, backups, large Excel spreadsheets ...).
Email to contact us - daves.smith@aol.com
YOUR PERSONAL ID :
7034E15D2F28474B8B72B16548E9E9C41372DF3ED11D660712543DF7033C8BAE*** [1618 знаков]


Перевод записки на русский язык:
Привет!
Если вы видите это сообщение - это означает, что ваши файлы теперь зашифрованы и находятся в нерабочем состоянии!
Теперь только мы можем помочь вам восстановить.
Если вы готовы восстановить работу - отправьте нам письмо на адрес daves.smith@aol.com
В письме укажите свой личный идентификатор, который вы увидите ниже.
В ответном письме мы сообщим вам стоимость расшифровки ваших файлов.
Перед оплатой вы можете отправить нам 1 файл для тест-расшифровки.
Мы расшифруем запрошенные вами файлы и отправим вам обратно.
Это гарантирует, что у нас есть ключ для восстановления ваших данных.
Общий размер файла должен быть не более 2 МБ,
файлы не должны содержать ценной информации (базы данных, резервные копии, большие таблицы Excel...).
Email, чтобы связаться с нами - daves.smith@aol.com
ВАШ ЛИЧНЫЙ ID:
7034E15D2F28474B8B72B16548E9E9C41372DF3ED11D660712543DF7033C8BAE*** [1618 знаков]

Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
RECOVERY FILE.txt
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: daves.smith@aol.com
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter: myTweet
 ID Ransomware (ID as DavesSmith)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, quietman7
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 22 октября 2019 г.

Mespinoza

Mespinoza Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные на ПК компаний с помощью AES, а затем требует написать на email вымогателей, чтобы узнать как заплатить выкуп и вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

Обнаружения:
DrWeb ->
BitDefender ->


© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .locked


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Readme.README

Содержание записки о выкупе:
Hi Company,
Every byte on any types of your devices was encrypted.
Don't try to use backups because it were encrypted too.
To get all your data back contact us:
mespinoza980@protonmail.com
--------------
FAQ:
1.
   Q: How can I make sure you don't fooling me?
   A: You can send us 2 files(max 2mb).
2.
   Q: What to do to get all data back?
   A: Don't restart the computer, don't move files and write us.
3.
   Q: What to tell my boss?
   A: Shit happens.

Перевод записки на русский язык:
Привет компания,
Каждый байт на любых типах ваших устройств был зашифрован.
Не пытайтесь использовать резервные копии, потому что они тоже зашифрованы.
Чтобы получить все свои данные, свяжитесь с нами:
mespinoza980@protonmail.com
--------------
ВОПРОСЫ-ОТВЕТЫ:
1.
    Q: Как я могу убедиться, что ты не обманешь меня?
    A: Вы можете отправить нам 2 файла (не более 2 МБ).
2.
    В: Что нужно сделать, чтобы вернуть все данные?
    A: Не перезагружайте компьютер, не перемещайте файлы и пишите нам.
3.
    Q: Что сказать моему боссу?
    A: Дерьмо случается.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Readme.README
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: mespinoza980@protonmail.com
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter: myTweet
 ID Ransomware (ID as Mespinoza)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, quietman7
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 20 октября 2019 г.

InfoDot

InfoDot Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритмов AES-256 (режим CBC) и RSA-2048, а затем требует выкуп в 4 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: bigdata.exe

Обнаружения:
DrWeb -> Trojan.Encoder.29861
BitDefender -> Trojan.GenericKD.31831899
ESET-NOD32 -> A Variant Of Generik.BNRBGWT
Kaspersky -> Trojan-Ransom.Win32.Crypren.afgd

© Генеалогия: выясняется, явное родство с кем-то не доказано.


InfoDot Ransomware
Изображение — логотип статьи

К зашифрованным файлам добавляются расширения: 
.info@sharebyy[dot]com
.info@mymail9[dot]com


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: help_to_decrypt.html
InfoDot Ransomware note

Содержание записки о выкупе:
Your files encrypted with aes and rsa
Contact to this email to get decryption software: info@sharebyy.com
You can decrypt 3 files before pay any amount, Send your encrypted files to above email
Pay 4 Bitcoins to this bitcoin wallet : 1PNvoH3U7qp28dZPRng3ufkA5YHjQjTYZZ to get decryption software 

Перевод записки на русский язык:
Ваши файлы зашифрованы с AES и RSA
Пишите на этот email, чтобы получить программ расшифровки: info@sharebyy.com
Вы можете расшифровать 3 файла, прежде оплаты любой суммы. Отправьте ваши зашифрованные файлы на email выше.
Заплатите 4 биткойна на этот биткойн-кошелек: 1PNvoH3U7qp28dZPRng3ufkA5YHjQjTYZZ, чтобы получить программe расшифровки



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Использует библиотеку OpenSSL для шифрования и дешифрования файлов. 


➤ После уплаты выкупа пострадавший получает файлы в формате Original_filename.bin.info@sharebyy[dot]com с инструкциями по расшифровке, которые не позволяют расшифровать файлы или содержат ошибку в наборе команд.

 Использует taskkill.exe для завершения процессов:
C:\Windows\system32\cmd.exe /c taskkill /IM sql* /f

Подробности о шифровании:
Он использует OpenSSL для шифрования файлов с помощью AES-256 (CBC PKCS#7 padding) и генерирует защищенные ключи для каждого файла (CryptGenRandom), зашифрованные RSA-2048.

В первом варианте, который мы увидели использовался маркер Salted, во втором его уже не было. 


Список файловых расширений, подвергающихся шифрованию:
Многие популярные форматы. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
help_to_decrypt.html
bigdata.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Название проекта из ресурсов:
C:\Users\alara\documents\visual studio 2013\Projects\enc\Release\enc.pdb

Сетевые подключения и связи:
Email-1: info@sharebyy.com
Email-2: info@mymail9.com
BTC: 1PNvoH3U7qp28dZPRng3ufkA5YHjQjTYZZ 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>  JOE>>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as InfoDot)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Andrew Ivanov (author)
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *

Norton Internet Security - комплексная антивирусная защита

Norton Internet Security - комплексная антивирусная защита
Клуб Norton: Ежедневная помощь по продуктам Norton