понедельник, 4 ноября 2019 г.

Hakbit

Hakbit Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: firefox.exe или chrome32.exe, opera32.exe

Обнаружения:
DrWeb -> Trojan.Siggen8.54093
BitDefender -> Trojan.GenericKD.41982566
ESET-NOD32 -> A Variant Of MSIL/Agent.THY

© Генеалогия: выясняется, явное родство с кем-то не доказано.


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .crypted


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Выдает себя за файлы браузеров Google Chrome, Firefox, Opera. 

Записка с требованием выкупа называется: HELP_ME_RECOVER_MY_FILES.txt

Содержание записки о выкупе:
Atention! all your important files were encrypted!
to get your files back send 300 USD worth in Bitcoins and contact us with proof of payment and your Unique Identifier Key.
We will send you a decryption tool with your personal decryption password.
Where can you buy Bitcoins:
https://www.coinbase.com
https://localbitcoins.com
Contact: hakbit@protonmail.com.
Bitcoin wallet to make the transfer to is: 12grtxACDZkgT2nGAvMesgoM4ADHD6NTaW
Unique Identifier Key (must be sent to us together with proof of payment): *****
Number of files that you could have potentially lost forever can be as high as: ***

Перевод записки на русский язык:
ВНИМАНИЕ! все ваши важные файлы были зашифрованы!
чтобы вернуть свои файлы, отправьте 300$ США в биткойнах и напишите нам с подтверждением оплаты и ваш уникальный идентификатор ключа.
Мы вышлем вам инструмент дешифрования с вашим личным паролем дешифрования.
Где можно купить биткойны:
https://www.coinbase.com
https://localbitcoins.com
Контакт: hakbit@protonmail.com
Биткойн-кошелек для перевода: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
Уникальный Идентификационный Ключ (должен быть выслан нам вместе с подтверждением оплаты): *****
Количество файлов, которые вы могли бы потерять навсегда, может достигать: ***

Другим информатором жертвы выступает изображение wallpaper.bmp, заменяющее обои Рабочего стола: 

Содержание текста о выкупе:
Atention! all your important files were encrypted!
to get your files back send 300 USD worth in Bitcoins and contact us with proof of payment and your Unique Identifier Key.
We will send you a decryption tool with your personal decryption password.
Where can you buy Bitcoins:
https://www.coinbase.com
https://localbitcoins.com
Contact: hakbit@protonmail.com
Bitcoin wallet to make the transfer to is: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
Or
***

Перевод текста на русский язык:
ВНИМАНИЕ! все ваши важные файлы были зашифрованы!
чтобы вернуть свои файлы, отправьте 300$ США в биткойнах и напишите нам с подтверждением оплаты и ваш уникальный идентификатор ключа.
Мы вышлем вам инструмент дешифрования с вашим личным паролем дешифрования.
Где можно купить биткойны:
https://www.coinbase.com
https://localbitcoins.com
Контакт: hakbit@protonmail.com
Биткойн-кошелек для перевода: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
Или 
***




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Перед запуском "спит" более 2 минут. 

➤ Использует команду, чтобы добавиться в Автозагрузку системы: 
"C:\Windows\System32\cmd.exe" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\lsass.exe

➤ Удаляет теневые копии файлов. 

 Использует службу поиска внешних IP-адресов: 
http://checkip.dyndns.org

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HELP_ME_RECOVER_MY_FILES.txt
wallpaper.bmp
firefox.exe
chrome32.exe
opera32.exe
qaopj445.exe
ijxvw3i4.exe
<random>.exe - случайное название вредоносного файла
SharpExec.pdb - название проекта

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\qaopj445.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.



Сетевые подключения и связи:
Email: hakbit@protonmail.com
BTC: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
URL: http://hakbit.hostingerapp.com/
xxxxs://hakbit.000webhostapp.com/
URL изображения: xxxxs://hakbit.000webhostapp.com/013.jpg
URL на файлы: 
xxxxs://raw.githubusercontent.com/anthemtotheego/SharpExec/master/CompiledBinaries/SharpExec_x64.exe
xxxxs://raw.githubusercontent.com/anthemtotheego/SharpExec/master/CompiledBinaries/SharpExec_x86.exe

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

В некоторых случаях файлы можно расшифровать. 
Обращайтесь на форум BleepingComputer. 
***

 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Hakbit)
 Write-up, Topic of Support
 * 
 - видеобзор сделан с помощью сервиса Any.Run
 Thanks: 
 CyberSecurity GrujaRS
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *

Norton Internet Security - комплексная антивирусная защита

Norton Internet Security - комплексная антивирусная защита
Клуб Norton: Ежедневная помощь по продуктам Norton