Если вы не видите здесь изображений, то используйте VPN.

понедельник, 18 июня 2018 г.

Scarab-Crypt000

Scarab-Crypt000 Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. Написан на Delphi.

© Генеалогия / Genealogy: Scarab >> Scarab Family > {update encryptor} > Scarab-Crypt000
Это изображение — логотип статьи. Изображает скарабея с комком "000".
This image is the logo of the article. It depicts a scarab with clod (ball) "000".

К зашифрованным файлам добавляются расширения / Appends to encrypted files the extensions:
.crypt000 или .CRYPT000

Файлы вместе с расширениями переименовываются до неузнаваемости с помощью Base64. Files with extensions are renamed beyond recognition with Base64.

Примеры зашифрованных файлов / Samples of encrypted files:
SfGjnGPvrxtkM7N3sV8TolQV9T=ukELM0iBrvlkfb4pw9xTmAh3BW3T7xO2yZ.crypt000
sFSCFqsPWWIyCa8XjrC2+8m1XY3=UOdjOKJW8wuWjjl08CuyGmfISiltzrVl5G.crypt000
1EiCpRJyNAIGRhpL2oEvmVkmHK7Aetme1D3zAfgb6brt6gbt6u87gtRe.CRYPT000
KJM7BQtZDCm2jtMMj4ujVetGx=j8AZK=B08BhOV7iTmgEmGF3sWrf5.CRYPT000

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется / Name of ransom note 
HOW TO RECOVER ENCRYPTED FILES.TXT


Содержание записки о выкупе Contents of ransom note:
Your files are now encrypted!
Your personal identifier:
6A02000000000000***332FF00
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: 24on7@tutamail.com (24on7online@gmx.us, 24on7online@mail.ee)
If you don't get a reply or if the email dies, then contact us using Bitmessage.
Download it from here: https://bitmessage.org/wiki/Main_Page
Run it, click New Identity and then send us a message at BM-2cVvpns8gHmMZavdjotAA12btQ1PCZb4xw
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.  

Перевод записки на русский язык:
Ваши файлы теперь зашифрованы!
Ваш личный идентификатор:
6A02000000000000***332FF00
Все ваши файлы были зашифрованы из-за проблемы с безопасностью на вашем ПК.
Теперь вы должны отправить нам email с вашим личным идентификатором.
Это письмо будет подтверждением, что вы готовы заплатить за ключ дешифрования.
Вы должны заплатить за дешифрование в биткоинах. Цена зависит от того, как быстро вы напишете нам.
После оплаты мы отправим вам инструмент дешифрования, который расшифрует все ваши файлы.
Свяжитесь с нами, используя этот email-адрес: 24on7@tutamail.com (24on7online@gmx.us, 24on7online@mail.ee)
Если вы не получите ответ или письмо пропадет, свяжитесь с нами, используя Bitmessage.
Загрузите его здесь: https://bitmessage.org/wiki/Main_Page
Запустите его, нажмите 'New Identity', а затем отправьте нам сообщение в BM-2cVvpns8gHmMZavdjotAA12btQ1PCZb4xw
Бесплатное дешифрование в качестве гарантии!
Перед оплатой вы можете отправить нам до 3 файлов для бесплатного дешифрования.
Общий размер файлов должен быть меньше 10 МБ (без архивирования), а файлы не должны содержать
ценную информацию (базы данных, резервные копии, большие листы Excel и т. д.).
Как получить биткойны?
 * Самый простой способ купить биткоины - сайт LocalBitcoins. Вы должны зарегистрироваться, щелкнуть
   'Buy bitcoins' и выбрать продавца по способу оплаты и цене:
   https://localbitcoins.com/buy_bitcoins
 * Также вы можете найти другие места для покупки биткоинов и руководства для начинающих здесь:
   http://www.coindesk.com/information/how-can-i-buy-bitcoins
Внимание!
 * Не переименовывайте зашифрованные файлы.
 * Не пытайтесь расшифровывать свои данные с помощью сторонних программ, это может привести к потере данных.
 * Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены
   (они добавляют плату за нас), или вы можете стать жертвой мошенничества.




Технические детали Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Просмотр  файлов, представленных пострадавшими, показал, что некоторые файлы выглядят внешне зашифрованными (переименованы по шаблону), а на деле таковыми не являются (на скриншоте ниже незашифрованные файлы подчёркнуты зелёным цветом, а зашифрованный подчёркнут красным). 
При этом странным образом выглядят даты изменений на всех файлах, включая зашифрованный с ключом. Они разные. Обычно дата изменений у всех одинакова и говорит о том, когда произошла атака. 
Поэтому пострадавшие какие-то файлы могут вернуть, хотя проверить вручную тысячи файлов на компьютере — это довольно трудоёмкая задача. Да и как придать тысячам файлам первоначальный вид вручную...


Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES.TXT
osk.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Администратор\AppData\Roaming\osk.exe

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Email-1: 24on7@tutamail.com, 24on7online@gmx.us, 24on7online@mail.ee
Email-2: 24on7@tutamail.com, soft24on7online@yandex.com, 24on7online@mail.ee
Bitmessage: BM-2cVvpns8gHmMZavdjotAA12btQ1PCZb4xw
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Scarab-Barracuda - июль 2018
Scarab-CyberGod - август 2018
Scarab-Enter - ноябрь 2018
Scarab-Aztec (Pizza) - декабрь 2018
Scarab-ZZZ Ransomware - январь 2019
Scarab-Gefest (Gefest 3.0) - январь 2019
и другие...






=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

См. выше Историю семейства. 


Обновление от 18 июня 2018:
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В новых версиях файл шифровальщика детектируется уже как  Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 

Обновление от 20 января 2019 (возможно и раньше):
Топик на форуме >>
Расширение: .cupcupcup
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT 
Email: g8k4w@mail.ee, g8k4w@keemail.me, g8k4w@india.com
BM-2cX9fUsDUpppRk7QJDBrdSuqvyRREe1Qmc
➤ Содержание записки:
Your files are now encrypted!
Your personal identifier:
6A02000000000000***DF6173F
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: g8k4w@mail.ee (g8k4w@keemail.me, g8k4w@india.com)
If you don't get a reply or if the email dies, then contact us using Bitmessage.
Download it form here: https://github.com/Bitmessage/PyBitmessage/releases
Run it, click New Identity and then send us a message at BM-2cX9fUsDUpppRk7QJDBrdSuqvyRREe1Qmc
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.  


Обновление от 6 марта 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .dy8wud
Email: g8k4w@mail.ee, g8k4w@keemail.me, g8k4w@india.com
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Результаты анализов: VT + HA + JSB + AR



Обновление от 12 апреля 2019:
Пост в Твиттере >>
Расширение: .french101
Пример зашифрованного файла: AjLuP2PRG3uv0MwK3HSc7DZW463Gek.french101
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: french101@protonmail.ch, french101@cock.li, french101@india.com
URL Malware
xxxx://cdsa.tp.crea.pro/wp-content/themes/kalki/singleupdate.exe***
xxxx://hectogone.net/wp-content/themes/kalki/singleupdate.exe***
Файлы: Gaffney.pdb, singleupdate.exe, TempnCt16.exe
Результаты анализов: VT + AR + IA + HA + VMR
➤ Содержание записки:
Your files are now encrypted!
Your personal identifier:
6A020000000000000***64CE803
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: french101@protonmail.ch (french101@cock.li, french101@india.com)
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price
    (they add their fee to our) or you can become a victim of a scam.  






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victims in the topics of support)
 Michael Gillespie, JAMESWT, Emmanuel_ADC-Soft
 Andrew Ivanov, CyberSecurity GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 16 июня 2018 г.

RedFox

RedFox Ransomware

(шифровальщик-вымогатель, RaaS, деструктор)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритма BlowFish (уникальный ключ для каждого файла) + RSA-2048 (для шифрования ключей), а затем требует выкуп в 0.1 BTC или больше, чтобы вернуть файлы. Оригинальное название: RedFox и RedFox Ransomware. Разработчик: некая группа SigmaTeam.

© Генеалогия: выясняется.
Логитип шифровальщика

К зашифрованным файлам добавляется настраиваемое расширение.

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Первый образец этого крипто-вымогателя как RaaS был представлен 14 декабря 2017. Данных об активности нет. На середину июня 2018 г. он ещё находился на официальном сайте и форумах андеграунда. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: настраиваемая опция.

Запиской с требованием выкупа выступает экран блокировки с таймером обратного отсчета, количеством удаленных файлов. 

Скриншоты со страницы официального сайта.

Содержание текста об RedFox:
RedFox is the most advanced and customisable ransomware you've ever seen. It is one of the best money making scheme out here. RedFox uses BlowFish encryption to encrypt all available files on the victim's hard disk and shared drives except .exe, .dll, .sys, other system files. During encryption RedFox will generate unique BlowFish key for each file and then encrypt the keys further with RSA-2048 encryption and will send victim's system information back to the command-and-control center. The Command-and-control center allows you to set the ramsomware warning time duration, ransom amount, ransom message, payment mode and also allow decrypting the files on the victim system after payment is received. The victim's computer is not completely blocked as some other ransomwares, it just opens a popup allowing the victim to access their browser to buy Bitcoins and sent to the address indicated. RedFox is a cheap and easy to manage ransomware developed by SigmaTeam. It's meant to be really easy to use. You can also use binders, packers and crypters. RedFox can communicate with command-and-control center over Tor. RedFox is editable and you can change your own amount and bitcoin address. You can manage your victims through the command-and-control center window using filters, creating groups and also generate PDF reports with relevant statistics, charts and maps.

RedFox will also add a startup key on the Windows registry and then show a GUI telling the user that the files were encrypted and giving your email address so the user can get in touch. Every 2 hours, a random file is permanently deleted, to hurry up the victim. A countdown to the next delete, as well as the last file deleted and a count of how many files were deleted so far will be shown to the victim. Time limit will ends in 96 hours and the user will not be able to get the files back anymore. You can also enable or disable the countdown timer and set how much time you want to delete random files as well as how many files are deleted on every interval, to hasten the victim to pay the ransom faster.

The coolest RedFox feature is that, instead of paying huge servers costs monthly, we present you the "Bridges". Bridges are the way victims and attacker enters in touch in a distributed network. Bridges store the clients keys, verify payments and provide the victims informations to the command-and-control center safely. And they can be hosted on nearly any server, even hacked servers, shared hosting, dedicated or VPS. As the bitcoin payment verification is done on the server side, by the bridge, there is no way to spoof it on the victim machine. Also, the randomly-generated decryption keys for each victim are also kept on the bridges and there is no way of recovering it without paying. The distributed Bridges network will grant you a better anonymity.

You can spread RedFox through popup offers like free music, movies, plugins, lotteries, fake anti-virus software and email spamming. With RedFox you will also have the option to have it USB auto installable with time frame. Meaning, you can install it on a portable USB and it will automatically boot and start encrypting files after a give time frame.

RedFox is fully autonomous with autodetected Bitcoin payments. Just spread and wait for the money to come. By buying RedFox, you'll receive an all-in-one kit that will allow you to make unlimited builds. You will get the full source code of the RedFox and PDF guides on how to use it. Your only concern will be where to go next holiday.
—————————————————————————————————————
Features
• Autodetected Bitcoin Payments
• Auto Spread
• Change Process Name
• Change Ransom Amount
• Command-and-control Center
• Countdown Timer
• Delete All Restore Points
• Detects VM, Sandbox And Debugger Environments
• Disable Regedit
• Disable Safe Boot
• Disable Shutdown
• Disable Task Manager
• Edit File Icon
• Empty Recycle Bin
• Enable USB Infection
• Files On External Media Also Encrypted
• Full Lifetime License
• Fully Undetectable
• Generate PDF Reports
• GEO Map
• Hide RedFox Files
• Master Boot Record Exploit
• Military Grade Encryption
• Multi Language
• No Dependency
• Payment Page Link
• Quick File Encryption
• Real Time Ticket Support System For Victims
• Secure File Erase
• Statistics
• Text To Speech
• UAC Exploit
• Unlimited Builds
• Weekly Updates
—————————————————————————————————————
If you have any questions you may ask us on sigmateam@gmx.com.
We hope you consider buying RedFox at its impressive price point for its functionality.
—————————————————————————————————————
 [Buy Now]
Copyright © SigmaTeam. All Rights Reserved

Перевод на русский:
Полный перевод делать не буду, чтобы не рекламировать услуги вымогателей. Ниже в разделе "Технические детали" есть описание деструктивных функций, приносящих вред пользовательским данным.

Продажа RaaS партнёрам вымогателей
Чтобы желающие распространять этот шифровальщик-вымогатель могли им воспользоваться, они должны сначала заплатить за него в одной из предлагаемых криптовалют на сайте satoshibox.com. Затем они смогут скачать архив RedFox.zip. 
Скриншоты с официальной страницы загрузки и оплаты redFox на сайте satoshibox.com
Скриншот представления RedFox на одном из форумов кибер-андеграунда.


Технические детали

Распространяется с официального сайта и форумов кибер-андеграунда. 
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ На зараженном компьютере демонстрируется экран блокировки, который не полностью блокирует компьютер и позволяет жертве открыть браузер и оплатить выкуп. Добавляется в автозагрузку системы, что при включении ПК показывать свой экран. Каждые 2 часа навсегда удаляется случайный файл, чтобы поторопить жертву сделать платёж. Пострадавшему показывается таймер обратного отсчёта до следующего удаления файла, а также последний удалённый файл и количество файлов, которые уже были удалены. 

Список некоторых деструктивных функций: 
• Удаляет файлы через каждые 2 часа
• Удаляет все точки восстановления
• Предоставляет жертве всего 96 часов для оплаты выкупа
• Через 96 часов без оплаты файлы уже не вернуть
• Обнаруживает среды VM, Sandbox и отладчиков
• Отключает редактор реестра
• Отключает безопасную загрузку Windows
• Отключает завершение работы Windows
• Отключает диспетчер задач
• Изменяет значки файлов
• Включает USB-инфекцию
• Шифрует файлы на внешних носителях
• Скрывает файлы RedFox
• Может писать в MBR
• Использует обход UAC

➤ Вместо ежемесячной оплаты за сервер используются "Bridges" ("Мосты"). Посредством этих "Мостов" жертвы и злоумышленники входят в контакт в распределенной сети. Мосты хранят ключи клиентов, проверяют платежи и предоставляют информацию о жертвах в центр безопасности и управления.

Список файловых расширений, подвергающихся шифрованию:
Все доступные на дисках файлы, кроме списка исключений. Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускаются файлы: .exe, .dll, .sys и другие системные файлы. 

Файлы, связанные с этим Ransomware:
RedFox.exe
RedFox.zip
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxs://sigmateam.neocities.org/ - официальный сайт проекта RedFox RaaS
URL: satoshibox.com - сайт-посредник
URL: xxxxs://satoshibox.com/ig3y7xso5xt3dj4ocfwjtbzc - платная загрузка файла
Emal: sigmateam@gmx.com - email разработчиков RedFox RaaS
BTC: 3EH21Re6KXbAShJYMfcFEQPkbuVjfcbX52
ETN: 0x9e1bf3314eb48cee0e6bab0b9c209d752e3ca8fe
LTC: LMg2XLMzg5PjYkiykFFTAYAAWNWCFFZBFF
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: нет данных.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 MusNeo Ransomware
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 15 июня 2018 г.

Scarab-Danger

Scarab-Danger Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. Написан на Delphi. 
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия / Genealogy: Scarab >> Scarab Family: Scarab-Decrypts > {update encryptor} > Scarab-Danger 
Это изображение не принадлежит шифровальщику. Это логотип статьи. 

К зашифрованным файлам добавляются расширения / Appends to encrypted files the extensions:  
.fastsupport@xmpp.jp
.fastrecovery@xmpp.jp

Шаблон расширения / Pattern of extension
.<jabber_address>

Вымогатели в записке утверждают, что jabber-адрес меняется каждые три дня. 

Файлы переименовываются до неузнаваемости. Files are renamed beyond recognition.
Шаблон имени зашифрованного файла / Pattern of  name of the encrypted file:
<random_name>.<jabber_ransom>

Примеры таких файлов / Examples of encrypted files:
yhcX0uqVajUII2qsZKU.fastsupport@xmpp.jp
sOxqNX+4pXv5bHQvHmay58jYdwM.fastsupport@xmpp.jp
spUZ7DMdnEsV9GBUcKZHpSvfavm4+Yfn8Zo2kwcCBKA.fastsupport@xmpp.jp

Во втором варианте / In the second variant:
0kqLB7Xj881V9ybDfpNBp1zXX3fBLuH3a1.fastrecovery@xmpp.jp
2fx3VWpTDlgGpr1Rq04dihRfm6+ADSSOc2e.fastrecovery@xmpp.jp
pfCrcTNZ6nOFHW3Gowj7cohc+Qan3kCZhsVzZ.fastrecovery@xmpp.jp


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется Name of ransom note
HOW TO RECOVER ENCRYPTED FILES-fastsupport@xmpp.jp.TXT
HOW TO RECOVER ENCRYPTED FILES-fastrecovery@xmpp.jp.TXT
 

Шаблон записки / Pattern of ransom note
HOW TO RECOVER ENCRYPTED FILES-<jabber_ransom>.TXT

Содержание записки о выкупе Contents of ransom note:
Danger: our contacts change every 3 days, do not hesitate, contact us immediately. Then we will not be available.
Attention: if you do not have money then you do not need to write to us!
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
=================================================
                    Jabber: fastsupport@xmpp.jp
        If you do not have a jabber. To write to us to register: https://www.xmpp.jp
=================================================
Your files are encrypted!
Your personal identifier:
6A02000000000000***0FFF0F
=================================================
To decrypt files, please contact us by jabber:
fastsupport@xmpp.jp
=================================================
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
Attention: if you do not have money then you do not need to write to us!
Danger: our contacts change every 3 days, do not hesitate, contact us immediately. Then we will not be available.

В этом варианте ID содержит 640 знаков. 

Перевод записки на русский язык:
Опасность: наши контакты меняются каждые 3 дня, не стесняйтесь, свяжитесь с нами немедленно. Потом мы будем недоступны.
Внимание: если у вас нет денег, вам не нужно писать нам!
Файл зашифрован с алгоритмом RSA-2048, только мы можем расшифровать файл.
=================================================
                    Jabber: fastsupport@xmpp.jp
        Если у вас нет jabber. Чтобы написать нам, зарегистрируйтесь: https://www.xmpp.jp
=================================================
Ваши файлы зашифрованы!
Ваш личный идентификатор:
6A02000000000000 *** 0FFF0F
=================================================
Чтобы расшифровать файлы, свяжитесь с нами по jabber:
fastsupport@xmpp.jp
=================================================
Файл зашифрован с алгоритмом RSA-2048, только мы можем расшифровать файл.
Внимание: если у вас нет денег, вам не нужно писать нам!
Опасность: наши контакты меняются каждые 3 дня, не стесняйтесь, свяжитесь с нами немедленно. Потом мы будем недоступны.

Тоже самое в втором варианте с jabber-адресом fastrecovery@xmpp.jp
Во втором варианте ID содержит 648 знаков. 



Технические детали Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки, используя команды: 

/c wbadmin DELETE SYSTEMSTATEBACKUP
/c wmic SHADOWCOPY DELETE
/c vssadmin Delete Shadows /All /Quiet
/c bcdedit /set {default} recoveryenabled No
/c bcdedit /set {default} bootstatuspolicy ignoreallfailures

➤ Подключается к общим сетевым ресурсам с помощью команды:
/C NET USE

Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES-fastsupport@xmpp.jp.TXT
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Jabber: fastsupport@xmpp.jp
Jabber: fastrecovery@xmpp.jp
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
и другие



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

➤ См. выше Историю семейства. 

Обновление от 18-19 июня 2018:
Файлы можно дешифровать, если они зашифрованы до 18 июня 2018 года.
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. В новых версиях файл шифровальщика детектируется уже как  Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 


Обновление от 18 июня 2018:
Статус: Файлы пока не дешифруются. 
Расширение: .fastsupport@xmpp.jp
Записка: HOW TO RECOVER ENCRYPTED FILES-fastsupport@xmpp.jp.TXT
Email: fastsupport@xmpp.jp
ID содержит 648 знаков. 
Записка о выкупе, расширение и email такие же, чтобы были указаны выше, в основном тексте статьи. Только используется новая версия шифровальщика. 



Обновление от 19 августа 2018:
Статус: Файлы пока не дешифруются. 

Расширение: .fastsupport@airmail.cc
Email: fastsupport@airmail.cc




Обновление 5-20 августа 2018:
Статус: Файлы пока не дешифруются. 
Расширение: .danger
Составное расширение: .[Dangerbtc@gmx.de].danger
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: Dangerbtc@gmx.de
Dangerbtc@protonmail.com
Файлы не переименованы. 
Скриншот с файлами
Скриншот записки о выкупе

По ряду признаков, в том числе формату записки, этот вариант может относится к Scarab-Bin Ransomware. Но с другой стороны, нет никакой разницы для идентификации в ID Ransomware, где все варианты идентифицируются только как Scarab Ransomware😃
Возможно, что всё не так, как нам кажется, но уж извините, отпечатки пальцев не снимали и под микроскопом ДНК не рассматривали. Желающие называться собственным именем, пусть присылают визитные карточки с персональными данными. Оформим как полагается и поблагодарим.  



Обновление от 23 сентября 2018:
Расширение: .onlinesupport@airmail.cc
Email: onlinesupport@airmail.cc
Jabber: fastsupport@xmpp.jp
Файлы переименованы. 
Записка: HOW TO RECOVER ENCRYPTED FILES-onlinesupport@airmail.cc.TXT
➤ Содержание записки: 
THE FILE IS ENCRYPTED WITH THE RSA-2048 ALGORITHM, ONLY WE CAN DECRYPT THE FILE.
=============================================================
To decrypt files, please contact e-mail:
onlinesupport@airmail.cc
if there is no answer, then use jabber: 
fastsupport@xmpp.jp
If you do not have a jabber. To write to us to register: https://www.xmpp.jp
==============================================================
Your files are encrypted!
Your personal identifier:
6A02000000000000***E98667E
==============================================================
Attention: IF YOU DO NOT HAVE MONEY THEN YOU DO NOT NEED TO WRITE TO US!
Danger: our contacts change every 3 days, do not hesitate, contact us immediately. 
Then we will not be available.
Information about you, and your personal key for decryption is stored only 3 days.

Обновление от 2 ноября 2018:
Расширение: .supportfiless24@protonmail.ch
Пример зашифрованного файла: ppw+uha1dCLlrEEEzeNCU4dpHjc.supportfiless24@protonmail.ch
Записка: HOW TO RECOVER ENCRYPTED FILES-supportfiless24@protonmail.ch.TXT
Email: supportfiless24@protonmail.ch
Jabber: fastsupport@xmpp.jp
➤ Содержание записки:
THE FILE IS ENCRYPTED WITH THE RSA-2048 ALGORITHM, ONLY WE CAN DECRYPT THE FILE.
=============================================================================
To decrypt files, please contact e-mail:
supportfiless24@protonmail.ch
if there is no answer, then use jabber: 
fastsupport@xmpp.jp
If you do not have a jabber. To write to us to register: https://www.xmpp.jp
=============================================================================
Your files are encrypted!
Your personal identifier:
6A02000000000000***F28B40F
=============================================================================
Attention: IF YOU DO NOT HAVE MONEY THEN YOU DO NOT NEED TO WRITE TO US!
Danger: our contacts change every 2 days, do not hesitate, contact us immediately. 
Then we will not be available.
Information about you, and your personal key for decryption is stored only 2 days.
---
Файл: syst.exe
Расположение: %APPDATA%\Roaming\syst.exe
Результаты анализов: VT + HA + AR



Обновление от 29 ноября 2018:
Пост в Твиттере >>
Расширение: .online24files@airmail.cc
Записка: HOW TO RECOVER ENCRYPTED FILES-online24files@airmail.cc.TXT
Email: online24files@airmail.cc 
Jabber: fastsupport@xmpp.jp
Результаты анализов: ---



Обновление от 4 ноября 2018: 
Очередная поделка от Scarab-распространителей.

Мы уже привыкли, что разные группы распространителей воруют друг у друга расширения, названия записок, слова из чужого текста записки... Эти вообще воруют и у своих, и у чужих. Будем считать это их традицией. 
Пост в Твиттере >>
Расширение: .danger
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: server.recover@mail.ru
➤ Содержание записки: 
Your All files encrypted!
Your personal identifier:
pAQAAAAAAADaiJvyH***spVm+Dk
Your ip Adres :
Mail send woth your ip adres
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: server.recover@mail.ru
Free decryption as guarantee!
Before paying you can send us up to 1 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to buy Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price 
(they add their fee to our) or you can become a victim of a scam.

Обновление от 8 февраля 2019:
Топик на форуме >>
Расширение: .fastrecovery@xmpp.jp
Jabber: fastrecovery@xmpp.jp
BTC: 1JbtSD3t8Lu6zj1814aiXRVTwPZhy3PW31
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
➤ Содержание записки:
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
===================================================
To decrypt files, please contact us by jabber:
fastrecovery@xmpp.jp
===================================================
If you do not have a jabber. To write to us to register: https://www.xmpp.jp
===================================================
Your files are encrypted!
Your personal identifier:
+4IAAAAAAACCn3DxFZLHAU***mmdmzUA
===================================================
fastrecovery@xmpp.jp: 1JbtSD3t8Lu6zj1814aiXRVTwPZhy3PW31
23f9279ef7bcf731935b5eda2444799bc36aec6f9bec2da166d9541ccb313f4a
https://live.blockcypher.com/btc/tx/23f9279ef7bcf731935b5eda2444799bc36aec6f9bec2da166d9541ccb313f4a/



Обновление от 30 апреля 2019:
Пост на форуме >>
Расширение: .fastrecovery@xmppp
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Jabber: fastrecovery@xmpp.jp

➤ Содержание записки:
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
======================================================
To decrypt files, please contact us by jabber:
fastrecovery@xmpp.jp
======================================================
If you do not have a jabber. To write to us to register: https://www.xmpp.jp
HOW TO RECOVER ENCRYPTED FILES
======================================================
Your files are encrypted!
Your personal identifier:
+4IAAAAAAA***pb4lPoA
======================================================

Обновление от 26 июля 2019: 
Пост в Твиттере >>
Расширение: .btchelp@xmpp.jp
Записка: HOW TO RECOVER - btchelp@xmpp.jp ENCRYPTED FILES.TXT
Jabber: btchelp@xmpp.jp

Обновление от 31 октября 2019:
Пост на форуме >>
Расширение: .danger
Email: files.recovery@mail.ru
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
➤ Содержание записки:
Your All files are now encrypted!
Your personal identifier:
pAQAAAAAAA***
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: files.recovery@mail.ru
with email pls send your ip adres : ***
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.



Обновление от 10 января 2020: 
Пост на форуме >>
Расширение: .inchin
Email: Inchinaiturtle@protonmail.com
WuTang444@protonmail.com
Записка: RECOVER.TXT
➤ Содержание записки: 
Whats Happen?
All your files are encrypted, and currently unavailable. You can check it: all files on you computer has expansion .inchin
Everything is possible to recover (decrypt), but you need to follow our instructions. Otherwise, you cant never return your data.
Write to our email Inchinaiturtle@protonmail.com.
What guarantees?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will not cooperate with us. Its not in our interests.
For proof - send any file up to 5 megabytes and we will decrypt it.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key. In practise - time is much more valuable than money.
Your personal identifier:
pAQAAAAAAAD=5jyuHZSH70VACER=I4zort73We3T1qB5Ef=Zqwa=wFRhdiVkgpYVvmJGPSg=izS*** [всего 851 знак]
Write to our email Inchinaiturtle@protonmail.com
-----------------------------------------------------------------------------------------
!!! DANGER !!!
DONT try to change files by yourself, DONT use any third party software for restoring your data or antivirus solutions - its may entail damge of the private key and, as result, The Loss all data.
!!! !!! !!!
ONE MORE TIME: Its in your interests to get your files back. From our side, we (the best specialists) make everything for restoring, but please should not interfere.
WuTang444@protonmail.com



Обновление от 12 января 2020:
Пост в Твиттере >>
Расширение: .danger
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: decservice@mail.ru (ранее был замечен в TurkStatik Ransomware)
➤ Содержание записки: 
Your All files are now encrypted!
Your personal identifier:
pAQAAAAAAACWtWVEHZTJE0QkCARTAcYnzwT0wa1fSoYkFtIqMgxMttpd1iO79H3PW3T+X+tjegPHccY+R2TaVM2iQbglHHVGVZ30
*** [всего 848 знаков]
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: decservice@mail.ru
with email pls send your ip adres :
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Обращайтесь к Emmanuel_ADC-Soft в Твиттере или на форуме >>
Он проверит возможность дешифровки и сообщит подробности.
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victims in the topics of support)
 Andrew Ivanov, Emmanuel_ADC-Soft
 Michael Gillespie
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *