Если вы не видите здесь изображений, то используйте VPN.

понедельник, 12 февраля 2018 г.

Defender

Defender Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES (режим CBC), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Defender и MpCmdRun. На файле написано: MpCmdRun, Microsoft Malware ProtectionВерсия: 4.5.218.0. Фальш-копирайт: Microsoft.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .defender

Активность этого крипто-вымогателя пришлась в первой половине февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа предлагается к загрузке с сервиса zippyshare.com и называется: Defender_Ransomware.txt
Defender Ransomware note

Содержание записки о выкупе:
***
YOUR FILES HAVE BEEN ENCRYPTED BY DEFENDER RANSOMWARE. THE WALL WILL NOT FALL. THIS RANSOMWARE IS NOT DECRYPTABLE. SORRY ABOUT THAT.

Перевод записки на русский язык:
***
ВАШИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ DEFENDER RANSOMWARE. СТЕНА НЕ УПАДЕТ. ЭТОТ ВЫКУП НЕ ДЕШИФРУЕМ. ИЗВИНИТЕ ЗА ЭТО.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
MpCmdRun.exe

Defender_Ransomware.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.


Распространение: 
http://www109.zippyshare.com/v/36zkFIuX/file.html
http://www109.zippyshare.com/pd/36zkFIuX/893/Defender_Ransomware.txt
URL: http://www109.zippyshare.com/v/6fiNGHKP/file.html
URL: http://www109.zippyshare.com/d/zujokqcl/30958/ykudqp.zip
UR: http://www110.zippyshare.com/d/tpu9pl6s/25194/cheatmaster.zip
URL: http://www110.zippyshare.com/d/7S86Be7I/33850/SwagTrainer%201.0.exe
URL: http://www110.zippyshare.com/d/xnmkXS6i/22574/[Ipeenk.com]%20C+AutoCAD%202010.rar

Результаты анализов:
ANY.RUN анализ и обзор >>

Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Defender)
 Write-up, Topic of Support
 * 
 Thanks: 
 Bart
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 8 февраля 2018 г.

Honor

Honor Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128, а затем даже не требует выкуп, чтобы вернуть файлы. Оригинальное название: honor's malware. На файле написано: Ransomware и honor's malware.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: my-Little-Ransomware >> Honor 

К зашифрованным файлам добавляется расширение .honor

Активность этого крипто-вымогателя пришлась на начало февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа отсутствует, но есть другие текстовые файлы:
secret.txt
secretAES.txt
sendBack.txt
data recive





Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
 .3dm, .3g2, .3gp, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .arw, .as, .as3, .asf, .asp, .asx, .avi, .bay, .bmp, .cdr, .cer, .class, .cpp, .cr2, .crt, .crw, .cs, .csv, .db, .dbf, .dcr, .der, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .dxg, .efx, .eps, .erf, .fla, .flv, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .kdc, .m3u, .m3u8, .m4u, .max, .mdb, .mdf, .mef, .mid, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .mrw, .msg, .nef, .nrw, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdb, .pdf, .pef, .pem, .pfx, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .pst, .ptx, .r3d, .ra, .raf, .rar, .raw, .rb, .rtf, .rw2, .rwl, .sdf, .sldm, .sldx, .sql, .sr2, .srf, .srw, .svg, .swf, .tif, .vcf, .vob, .wav, .wb2, .wma, .wmv, .wpd, .wps, .x3f, .xla, .xlam, .xlk, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .zip (158 расширений).

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
honor's malware.exe
random.exe - случайное название
data recive
secret.txt
secretAES.txt
sendBack.txt

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 🎥 Video review
 - видеообзор от CyberSecurity GrujaRS
 Thanks: 
 CyberSecurity GrujaRS
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

MBRlock, Hax

MBRlock Ransomware

Aliases: Haxlocker, Dexcrypt

(шифровальщик-вымогатель, MBR-модификатор)


Этот крипто-вымогатель шифрует диски пользователей, а затем требует выкуп в 30 юаней, чтобы вернуть файлы. Оригинальное название: MBRlock и Hax. Китайское название: 易语言程序. На файле написано: Hax.exe. Написан на языке FlyStudio. В обновлениях также могут быть неродственные варианты. 
---
Обнаружения:
DrWeb -> Trojan.MBRlock.280
ALYac -> Trojan.Ransom.MBRLock
Avira (no cloud) -> TR/Ransom.MBRlock.qqmpg
BitDefender -> Gen:Variant.Ransom.MBRLock.3
ESET-NOD32 -> Win32/MBRlock.AZ
Malwarebytes -> Trojan.MalPack.FlyStudio
Microsoft -> Ransom:Win32/Dexcrypt
Rising -> Ransom.Dexcrypt!1.B151 (CLASSIC)
TrendMicro -> Ransom_HAXLOCKER.THBIBH
---
© Генеалогия: выясняется.


Изображение робота на иконке файла Hax.exe

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на начало февраля 2018 г. Ориентирован на китайских и англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает чёрный экран блокировки:

MBRlock Ransomware
MBRlock Ransomware text
MBRlock Ransomware screen
Скриншоты разных образцов имеют различия в тексте

Содержание записки о выкупе:
Your disk have a lock!!!Please enter the unlock password
yao mi ma gei 30 yuan jia qq 2055965068

Перевод записки на русский язык:
На вашем диске замок!!! Введите пароль разблокировки
Пароль за 30 юаней на qq 2055965068



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

 После установки MBRLocker сразу перезагружает компьютер, а жертве показывается чёрный экран с изображением черепа в ASCII и сообщением отправить 30 юаней на адрес qq 2055965068, чтобы вернуть доступ к компьютеру.

➤ Требует права администратора на блокировку MBR. Получив права перезаписывает MBR. 


MBRlock Ransomware cmd

👉 Восстановить доступ можно стандартными средствами восстановления Windows: fixmbr и fixboot. 
👉 Предварительно защитить диск можно с помощью бесплатного инструмента MBRFilter.

Список файловых расширений, подвергающихся шифрованию:
.BMP, .CUR, .GIF, .ICO, .JPG, .MID, .PNG, .prn, .txt, .WAV (10 расширений).
Это текстовые файлы, фотографии, музыка, иконки, курсоры и пр.

Файлы, связанные с этим Ransomware:
Ransomware MBRLock.exe (Hax.exe)
runas.exe
<random>.exe
360.dll и другие

➤ Судя по результатам анализа, использует файлы от китайского антивируса 360 Security.

Расположения:
\Desktop\Ransomware MBRLock.exe
C:\Windows\System32\runas.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
ANY.RUN анализ и обзор >>
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 28 июня 2020: 
Контакт в QQ: ID 3462958206 .
Результаты анализов: VT + IA


Вариант от 29 октября 2020:
Контакт в QQ: ID 430240479



➤ Текст на экране: 
Warning!!!Because you do not study well, so your computer has been encrypted by me, want to decrypt please study well!!!Automatic decryption time:32,767 days to go. Decryption add QQ:430240479 -Beiliu -Powered By Beiguo
Код для этого варианта: beiliu666NB
---
Также используется информационное диалоговое окно, которое можно закрыть. 


Результаты анализов: VT + IA
➤ Обнаружения: 
ALYac -> Trojan.Ransom.MBRlock
Avira (no cloud) -> TR/Ransom.MBRlock.kdilv
BitDefenderGeneric.Ransom.MBRLock.330538BF
DrWeb -> Trojan.MBRlock.301
ESET-NOD32 -> A Variant Of Win32/MBRlock.AQ
Kaspersky -> HEUR:Trojan-Ransom.Win32.Mbro.gen
Malwarebytes -> Ransom.MBRLock
Microsoft -> Ransom:Win32/Molock.A!bit
Rising -> Ransom.MBRlock!1.B6DC (CLASSIC)
Tencent -> Win32.Trojan.Mbro.Wtxk
TrendMicro -> Ransom.Win32.MBRLOCKER.SM


=== 2021 ===

Вариант от 5 января 2021: 

 


Файлы: covid21.exe, covid.vbs, covid21.vbs, covid21.bat, screenscrew.exe, corona.vbs, covid.bmp, PayloadMBR.exe, PayloadGDI.exe, CLWCP.exe
Результаты анализов: VT + TG + IA
➤ Обнаружения: 
ALYac -> Trojan.Agent.KillMBR
Avira (no cloud) -> TR/KillMBR.NDS.1
BitDefender -> Dropped:Application.Joke.Blurscrn.A
DrWeb -> Trojan.KillMBR.24874
ESET-NOD32 -> A Variant Of Win32/KillMBR.NDS
Malwarebytes -> Ransom.Winlock
Microsoft -> Ransom:Win32/MBRLocker.DA!MTB
Rising -> Ransom.MBRLocker!8.F8C3 (CLOUD)
Tencent -> Win32.Trojan.Diskwriter.Dxni
TrendMicro -> Ransom.Win32.MBRLOCKER.THAABBA


Вариант от 6 января 2021: 
Снимок экрана: 

Файл: mbr lock.bin
Результаты анализов: VT 
➤ Обнаружения: 
ALYac -> Trojan.Ransom.MBRlock
DrWeb -> Trojan.Siggen9.27655
ESET-NOD32 -> A Variant Of Win32/KillMBR.NDS
Kaspersky -> Trojan.Win32.DiskWriter.ebe
Malwarebytes -> Trojan.MBRLock
Microsoft -> Trojan:Win32/Killmbr
Rising -> Trojan.KillMBR!1.C48A (CLASSIC)
TrendMicro -> Trojan.Win32.KILLMBR.AC


Вариант от 7 января 2021: 
Результаты анализов: VT + VT
Снимки экрана: 



Вариант от 1 марта 2021:
Результаты анализов: VT



Вариант от 22 ноября 2021: 
Файл: 1.exe
Результаты анализов: VT
➤ Обнаружения: 
DrWeb -> Trojan.KillMBR.24875
BitDefender -> Trojan.GenericKD.38108433
ESET-NOD32 -> Win64/KillMBR.G
Kaspersky -> Trojan.Win64.Agentb.beg
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> Trojan.Gen.2
Tencent -> Win32.Trojan.Trojan.Ovoa
TrendMicro -> CallTROJ_GEN.R002H0CKP21


Вариант от 28 ноября 2021: 
Файл: Cmd.Exe
Результаты анализов: VT
➤ Обнаружения: 
DrWeb -> Trojan.KillMBR.24872
BitDefender -> Trojan.GenericKD.47511372
ESET-NOD32 -> A Variant Of Win32/KillMBR.NEJ
Kaspersky -> Trojan.Win32.DiskWriter.hdc
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> Trojan.Gen.MBT
TrendMicro -> TROJ_GEN.R002H0DKS21


Вариант от 18 декабря 2021: 
Файл: DiskKiller-Clean.exe
Только показывает сообщение, не повреждая MBR. 
Результаты анализов: VT
➤ Обнаружения: 
DrWeb > Trojan.MBRlock.320
TrendMicro -> TROJ_GEN.R002H06LI21



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware
 *
 * 

Added later:
Write-up on BC (added on February 10, 2018) 
*
 Thanks: 
 JAMESWT
 ANY.RUN
 Andrew Ivanov
 Lawrence Abrams
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 7 февраля 2018 г.

DCRTR

DCRTR Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES + SHA + RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. 

© Генеалогия: DCRTR > DCRTR-WDM

К зашифрованным файлам добавляется расширение .dcrtr
Фактически используется составное расширение .[decryptor@cock.li].dcrtr
Шаблон составного расширения можно записать так: .[<email>].dcrtr


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец января - начало февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. В начале февраля был замечен на русскоязычных форумах.

Записка с требованием выкупа называется: ReadMe_Decryptor.txt 
DCRTR Ransomware note

Содержание записки о выкупе:
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail decryptor@cock.li
In case of no answer in 24 hours write us to theese e-mails: masterdecrypt@openmailbox.org
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
xxxxs://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
xxxx://www.coindesk.com/information/how-can-i-buy-bitcoins/

Перевод записки на русский язык:
Все ваши файлы зашифрованы из-за проблемы с безопасностью на вашем ПК. Если хотите их восстановить, пишите нам на email decryptor@cock.li
В случае, если нет ответа 24 часа, пишите нам на этот email: masterdecrypt@openmailbox.org
Вы должны заплатить за дешифрование в биткоинах. Цена зависит от того, как быстро вы напишете нам. После оплаты мы отправим вам декриптор, который дешифрует все ваши файлы.
Бесплатное дешифрование как гарантия
До оплаты можно прислать нам до 5 файлов для бесплатного дешифрования. Общий размер файлов должен быть меньше 10 Мб (не архив), а файлы не должны содержать ценную информацию. (базы данных, бэкапы, большие листы Excel и т.д.)
Как получить биткоины
Самый простой способ купить биткоины - сайт LocalBitcoins. Вам надо зарегистрироваться, нажать 'Buy bitcoins' и выбрать продавца по способу оплаты и цене.
xxxxs://localbitcoins.com/buy_bitcoins
Также можно найти другие места для покупки биткоинов и руководство для новичков здесь:
xxxx://www.coindesk.com/information/how-can-i-buy-bitcoins/

Сравнение:
Записка о выкупе очень похожа на записку LockCrypt Ransomware
Но текст может быть просто заимствован. 



Технические детали


Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Новый ключ для каждого зашифрованного файла.

➤ Есть что-то вроде маркера {LAMA} в конце файлов.

 Выполняет деструктивные действия:
1) останавливает запуск некоторых системых служб: 
 sc.exe sc stop wscsvc
 sc.exe sc stop WinDefend
 sc.exe sc stop wuauserv
 sc.exe sc stop BITS
 sc.exe sc stop ERSvc
 sc.exe sc stop WerSvc
2) удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки, используя команды:
/c bcdedit /set {default} bootstatuspolicy ignoreallfailures
/c bcdedit /set {default} recoveryenabled No
/c vssadmin delete shadows /all /quiet
/c wbadmin delete catalog -quiet
/c wmic shadowcopy delete
3) завершает процессы: 
 taskkill.exe taskkill /f /im MSExchange*
 taskkill.exe taskkill /f /im sqlserver.exe
 taskkill.exe taskkill /f /im Microsoft.Exchange.*
 taskkill.exe taskkill /f /im sqlwriter.exe

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ReadMe_Decryptor.txt 
msshost.exe (sc.exe)
<random>.exe - случайное название

Расположения:
%APPDATA%\msshost.exe
\AppData\Roaming\msshost.exe
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decryptor@cock.li
masterdecrypt@openmailbox.org
См. ниже результаты анализов.

Результаты анализов:
VirusBay образец >>
Гибридный анализ >>
VirusTotal анализ >>  + VT
Intezer анализ >>
Другой анализ (первое упоминание файла записки) >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 4 апреля 2018:
Расширение: .dcrtr
Составное расширение: .[kinaman@protonmail.com].dcrtr
Записка: ReadMe_Decryptor.txt
Email: kinaman@protonmail.com
Пост в Твиттере >>
Топик на форуме >>
Результаты анализов: VT



Обновление от 14 мая 2018:
Расширение: .[castor-troy-restore@protonmail.com]
Записка: ReadMe_Decryptor.txt
Email: castor-troy-restore@protonmail.com
 Содержание записки:
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail castor-troy-restore@protonmail.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 5 Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
Топик на форуме >>



Обновление от 25 июля 2018:
Пост в Твиттере >> + Пост в Твиттере >>
Расширение: .cryptes
Самоназвание: FileCryptor
Записка: HOW TO DECRYPT ALL MY FILES.txt
Файл: Reglstry.exe
Результаты анализов: VT
Email: dekode@qq.com
Email-reserve: supdecrypt@foxmail.com, supportdecryption@cock.li
➤ Содержание записки: 
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail: dekode@qq.com
In case of no answer in 24 hours write us to theese e-mails: supdecrypt@foxmail.com or supportdecryption@cock.li
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
https://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Обновление от 9 августа 2018:
Расширение: .java
Пример составного расширения: .[Billy_will_help_you@protonmail.com].java
Email: Billy_will_help_you@protonmail.com
Записка: ReadMe_Decryptor.txt
Топик на форуме >>


Обновление от 13 августа 2018: 
Расширение: .crypt
Записка-1: HOW TO DECRYPT FILES.txt
Записка-2: info.hta
Email-1: dekode@qq.com
Email-2: supdecrypt@foxmail.com
Email-3: supportdecryption@cock.li
Название проекта: FileCryptor.pdb
Фальш-копирайт: Microsoft Corporation. 
Файльш-имя: Windows Defender Monitor
Результаты анализов: VT
Пример удачной дешифровки файлов >>

Обновление от 18 сентября 2018:
Пост в Твиттере >>
Расширение: .parrot
Шаблон составного расширения: .[<email>].parrot
Пример составного расширения: .[cryptmanager@protonmail.com].parrot
Записка: ReadMe_Decryptor.txt
Файл: Marvel.exe - по классификации Dr.Web - Trojan.Encoder.24474 или похожий. 
Статус: Дешифровка пока незвозможна. 
➤ Содержание записки: 
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail cryptmanager@protonmail.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 1 files for free decryption. The total size of files must be less than 500 Kb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)


Обновление от 18 сентября 2018:
Расширение: .java
Шаблон составного расширения: .[<email>].java
Пример составного расширения: .[castor-troy-restore@protonmail.com].java
Email: castor-troy-restore@protonmail.com
Записка: ReadMe_Decryptor.txt
Файл: Marvel.exe
Результаты анализов: VT
➤ Содержание записки: 
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail castor-troy-restore@protonmail.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 5 Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Обновление от 4 ноября 2018:
Расширение: .crypt
URL: xxxx://crypt443sgtkyz4l.onion/***
Записка: HOW TO DECRYPT FILES.txt
Отдельная статья: DCRTR-WDM Ransomware


Обновление от 14 ноября 2018:
Пост на форуме >>
Расширение: .java  (это известно с августа 2018)
Пример составного расширения: .[Billy_will_help_you@protonmail.com].java
Записка: ReadMe_Decryptor.txt
Email: Billy_will_help_you@protonmail.com
➤ Содержание записки:
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail Billy_will_help_you@protonmail.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 5 Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)


Обновление от 19 ноября 2018: 
Пост в Твиттере >>
Пост в Твиттере >>
🎥 Видеообзор >>
Расширение: .dcrtr
Пример составного расширения: .[decryptor@cock.li].dcrtr
Записка: ReadMe_Decryptor.txt 
Email: decryptor@cock.li, masterdecrypt@openmailbox.org
Результаты анализов: VT + AR


*** пропуск *** пропуск *** пропуск ***

Обновление от 10 февраля 2020
Дата создания файла: 15 декабря 2018: 
Вероятно промежуточный вариант от DCRTR к Rhino (Marvel) Ransomware >>
Пост в Твиттере >>
Расширение: .parrot
Пример составного расширения: .[cryptonationusa@protonmail.com].parrot
Записка: ReadMe_Decryptor.txt
Email: cryptonationusa@protonmail.com
Файл: Marvel.exe
Результаты анализов: VT + AR + VMR + IA
➤ Содержание записки:
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail: cryptonationusa@protonmail.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 1 files for free decryption. The total size of files must be less than 500 Kb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)


Обновление от 11-19 июня 2020:
Вероятно, это уже 
Rhino Ransomware >>
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .coka
Пример составного расширения: .[servicemanager@yahooweb.co].coka
Записка: ReadMe_Decryptor.txt
Email: servicemanager@yahooweb.co, servicemanager2020@protonmail.com
Jabber: servicemanager@jabb.im
Маркер файлов: Marvel101






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
В некоторых случаях файлы можно дешифровать!
Составьте запрос в Dr.Web на пробную дешифровку: 
- на русском языке
- на английском языке
Если дешифровка возможна, то вам сообщат подробности. 
➽ Или напишите Emmanuel_ADC-Soft на форум, email, Твиттер. 
 Read to links: 
 Tweet on Twitter + Tweet + Tweet 
 ID Ransomware (ID as Dcrtr)
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov, Alex Svirid
 Michael Gillespie, Jakub Kroustek
 Emmanuel_ADC-Soft
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *