Если вы не видите здесь изображений, то используйте VPN.

пятница, 26 октября 2018 г.

El Ransomware

El Ransomware 

WAND Ransomware 

(шифровальщик-вымогатель, деструктор)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных. Фальш-копирайт: Hewlett-Packard 2018

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .WAND


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец октября 2018 г. Ориентирован на англоязычных пользователей, включая испанских, немецких, французских и некоторых других, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: About .WAND unlocking instructions

Содержание записки о выкупе:
================================
Hello, friend, Please read the following
Your file has been locked, please do not close the system, or modify the extension name.
***
Please E-Mail me, unlock the cost USD 100.00.
***
E-mail:hackcwandgproton@mail.com
================================

Перевод записки на русский язык:
================================
Привет, друг, Пожалуйста, прочитайте следующее
Ваш файл блокирован, пожалуйста, не закрывайте систему или не меняйте имя расширения.
***
Пожалуйста, напишите мне, разблок за 100 долларов.
***
Email: hackcwandgproton@mail.com
================================

Также имеется экран блокировки с таймером на испанском языке. 

Содержание текста с экрана:
Tus archivos han sido encriptados
Muchos archivos con extenciones fueron encryptados del directorio Descargas y Documentos, sigue las instrucciones si deseas recuperarlos.
- COMUNICATE AL CORREO GKTLC5A@PROTONMAIL.COM
- DEPOSITA EL DIÑERO EN LA CUENTA PROPORCIONADA DESDE EL CORREO.
- INGRESA LA CONTRASEÑA RECIBIDA LUEGO DE PAGO.
- TIENES 24 HORAS PARA REALIZAR TODO LO ANTERIOR.
***

Перевод текста с экрана:
Ваши файлы были зашифрованы
Многие файлы с расширениями были зашифрованы из каталога "Загрузки" и "Документы", следуйте инструкциям, если вы хотите их восстановить.
- ОБЩАЙТЕСЬ ПО EMAIL GKTLC5A@PROTONMAIL.COM
- ДЕПОЗИТ ДЕНЕГ НА СЧЕТ, УКАЗАННЫЙ В ПОЧТЕ.
- ВВЕДИТЕ ПАРОЛЬ, ПОЛУЧЕННЫЙ ПОСЛЕ ОПЛАТЫ.
- У ВАС 24 ЧАСА, ЧТОБЫ СДЕЛАТЬ ВСЕ ПЕРЕЧИСЛЕННОЕ.
***


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ После обнуления таймера, удаляются все блокированные файлы с Рабочего стола и в паках Пользователя. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Encriptar.exe
Desencriptar
About .WAND unlocking instructions
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: hackcwand@protonmail.com
gktlc5a@protonmail.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as )
 Write-up, Topic of Support
 * 
 Thanks: 
 Leo, MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 25 октября 2018 г.

Seon

Seon Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: SEON RAMSOMWARE. На файле написано: нет данных.

Обнаружения:
DrWeb -> Trojan.Encoder.28630
BitDefender -> Trojan.GenericKD.31311937, Gen:Variant.Ser.Razy.1971
Symantec -> ML.Attribute.HighConfidence
ALYac -> Trojan.Ransom.Seon
Malwarebytes -> Ransom.Seon
VBA32 -> BScope.TrojanRansom.Encoder
Kaspersky -> Trojan-Ransom.Win32.Encoder.cwz
ESET-NOD32 -> A Variant Of Win32/Filecoder.NSV

© Генеалогия: выясняется, явное родство с кем-то не доказано.

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .FIXT


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Рання активность этого крипто-вымогателя была в октябре, потом он показался в начале ноября 2018 г. Ранний вариант был ориентирован на корейских пользователей. Вариант ноября ориентирован на англоязычных пользователей, что позволяет распространять его по всему миру.



Записка с требованием выкупа называется: YOUR_FILES_ARE_ENCRYPTED.txt
Seon Ransomware  note шифровальщик

Содержание записки о выкупе (ноябрь):
SEON RANSOMWARE
all your files has been encrypted
There is only way to get your files back: contact with us, pay and get decryptor software
We accept Bitcoin and other cryptocurrencies
You can decrypt 1 file for free
write email to kleomicro@gmail.com or kleomicro@dicksinhisan.us

Перевод записки на русский язык:
SEON RANSOMWARE
все ваши файлы зашифрованы
Есть только способ вернуть ваши файлы: контакт с нами, оплатите и получите программу для дешифрования
Мы принимаем Биткоин и другие криптовалюты
Вы можете бесплатно дешифровать 1 файл
пишите письмо на kleomicro@gmail.com или kleomicro@dicksinhisan.us



Технические детали

Для распространения используется набор эксплойтов GreenFlashSundown EK. Вредоносные  элементы, стоящие за набором эксплойтов GreenFlash Sundown, могут скомпрометировать рекламный сервер издателя, чтобы он отображал вредоносную рекламу для посетителей. Кроме установки Seon Ransomware, комплект эксплойтов может установить майнер криптовалюты и троян Pony, похищающий информацию.

Может также распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
YOUR_FILES_ARE_ENCRYPTED.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: kleomicro@gmail.com
kleomicro@dicksinhisan.us
URL: magellan.bestdealsadvbiz.space
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.





=== ДЕШИФРОВЩИК ===

Пост в Твиттере >>
SEON Decryptor ver. 0.2




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



Обновление от 1 января 2019:
Пост в Твиттере >>
Пост в Твиттере >> 
Версии: 0.1 и 0.2 
Расширение: .FIXT
Email: kleomicro@gmail.com
kleomicro@dicksinhisan.us
landolfrizzo@mailfence.con
landolforizzo2@gmail.com
landolforizzo2@tfwno.gf
Записки: YOUR_FILES_ARE_ENCRYPTED.txt, readme.hta



Обновление от 3 апреля 2019:
Пост в Твиттере >>
Версии: 0.2 
Расширение: .FIXT
Записки: readme.hta
YOUR_FILES_ARE_ENCRYPTED.TXT
Email: seonunlock@protonmail.com
seonunlock@naver.com
Результаты анализов: VT + AR
➤ Содержание текстовой записки: 
SEON RANSOMWARE ver 0.2
all your files has been encrypted
There is only way to get your files back: contact with us and pay $1500
We accept Bitcoin and other cryptocurrencies
Do not try to reinstall operation system on your computer
Do not try to decrypt files with third party tools, this can lead to data loss
You can decrypt 1 file for free
Our contact emails:
seonunlock@protonmail.com
seonunlock@naver.com
---
➤ Содержание HTA-записки: 
ALL YOUR PERSONAL FILES HAVE BEEN ENCRYPTED!
All your documents, photos, databases and other important files have been encrypted and you can't decrypt it yourself. No one but us can return your files. Free decryption utility does not exist. Each file is encrypted with its unique key, cryptography based on elliptic curves, key recovery is impossible.
Focus on the problem, follow your instructions and everything will be fine. DON'T PANIC! YOU CAN RETURN ALL YOUR FILES!
FREE decrypting as guarantee
You can test decryption 1 any file for free (with help our special software "SEON Decryptor").
What to do?
First you should write me and i'll send you a special software "SEON Decryptor" (this software needed to decrypt encrypted files).
To start the process of decrypting ALL files, you need buy key to the "SEON Decryptor".
The price is $1500 in any cryptocurrency.
Contacts
E-Mail: seonunlock@protonmail.com
E-Mail: seonunlock@naver.com
Attention!
Decryption keys are individual, the keys of other users will not work for you
Do not try to decrypt files with third party tools, this can lead to data loss
Do not try to reinstall operation system on your computer


Обновление от 3 июля 2019 (возможно и раньше):
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .FIXT
Email: seonunlock@protonmail.com, seonunlock@naver.com
Записки: YOUR_FILES_ARE_ENCRYPTED.TXT и readme.hta
➤ Содержание текстовой записки: 
SEON RANSOMWARE ver 0.2
all your files has been encrypted
There is only way to get your files back: contact with us
We accept Bitcoin and other cryptocurrencies
Do not try to reinstall operation system on your computer
Do not try to decrypt files with third party tools, this can lead to data loss
You can decrypt 1 file for free
Our contact emails:
seonunlock@protonmail.com
seonunlock@naver.com
Результаты анализов: VT + HA + VMR






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as Seon)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victim in the topic of support)
 Anti-malware vigilante, Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 24 октября 2018 г.

GusCrypter

GusCrypter Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: GUScryptolocker и GusCrypter. На файле написано: GusCrypter.exe

© Генеалогия: InsaneCrypt >> GusCrypter
Родство доказано сервисом IntezerAnalyze >>

К зашифрованным файлам добавляется расширение: .GUSv2

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: DECRYPT.html
note of GusCrypter Ransomware

Содержание записки о выкупе:
ALL YOUR FILES LOCKED!
YOUR PID: 567890123
YOUR PERSONAL EMAIL: 5BTC@PROTONMAIL.COM
WHAT NOW?
Email us
Write your ID at title of mail and country at body of mail and wait answer.
You have to pay some bitcoins to unlock your files!
DON'T TRY DECRYPT YOUR FILES!
If you try to unlock your files, you may lose access to them!
REMEMBER!
No one can guarantee you a 100% unlock except us!
How to buy bitcoin
-> Link to https://bitcoin.org/en/buy

Перевод записки на русский язык:
ВСЕ ВАШИ ФАЙЛЫ БЛОКИРОВАНЫ!
ВАШ PID: ***
ВАША ПЕРСОНАЛЬНЫЙ EMAIL: 5BTC@PROTONMAIL.COM
ЧТО ТЕПЕРЬ?
Свяжитесь с нами по email
Напишите свой ID в теме письма и страну и ждите ответа.
Вам нужно заплатить несколько биткоинов, чтобы разблокировать ваши файлы!
НЕ ПЫТАЙТЕСЬ РАСШИФРОВАТЬ ВАШИ ФАЙЛЫ!
Если вы попытаетесь разблокировать свои файлы, вы можете потерять к ним доступ!
ПОМНИТЕ!
Никто не гарантирует вам 100%-ный разблок, кроме нас!
Как купить биткойн



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
.1cd, .3gp, .aac, .accdb, .amr, .asp, .aspx, .avi, .back, .bak, .bin, .bmp, .bpl, .cab, .cpp, .crt, .css, .csv, .dat, .der, .dll, .doc, .docx, .dpl, .epx, .erf, .exe, .fdb, .flac, .flv, .gdb, .gif, .glf, .hbk, .htm, .html, .ico, .jar, .java, .jpeg, .jpg, .json, .key, .ldf, .less, .lnk, .log, .lrf, .m4a, .m4r, .mdb, .mde, .mdf, .mkv, .mmf, .mov, .mp2, .mp3, .mp4, .mpg, .mrimg, .msi, .myd, .myi, .newdb, .ods, .odt, .ogg, .old, .pbix, .pcx, .pdf, .pem, .php, .png, .png, .ppt, .pptx, .pst, .r11, .rar, .rmvb, .rtf, .sass, .sch, .shtml, .sql, .sqlite, .srf, .swf, .swift, .tga, .tib, .tif, .tiff, .txt, .vhd, .vhdx, .vob, .vsc, .vsl, .vsv, .vue, .wav, .wma, .wmv, .xls, .xlsx, .xml, .zip (110 расширений). 

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
DECRYPT.html
GusCrypter.exe
locker.pdb - название проекта
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\TheJustGus\source\repos\GUScryptolocker - update\Release\locker.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: 5BTC@PROTONMAIL.COM
Ссылка на https://bitcoin.org/en/buy
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 29 ноября 2018:
Пост в Твиттере >>
Расширение: .bip 
Записка: DECRYPT.html
Email: DECRYPTHELPFILES@PROTONMAIL.COM

Результаты анализов: VT 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as GusCrypter)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 23 октября 2018 г.

HiddenBeer

HiddenBeer Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $100 в BTC, чтобы вернуть файлы. Оригинальное название: HiddenBeer. На файле написано: HiddenBeer.

© Генеалогия: HiddenTear >> HiddenBeer
К зашифрованным файлам добавляется расширение: .beer

Этимология названия: HiddenTear + Beer = HiddenBeer

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется по шаблону: @FILES-HELP-USER-PC.TXT
Например: @FILES-HELP-HAPUBWS-PC.txt

Содержание записки о выкупе:
<!HIDDENBEER!>
Your files have been encrypted.
Why have they been encrypted?
To help ensure your security. 
To get them decrypted by our specialists,
 just send $100 worth of Bitcoin(BTC), to: 33Lf7BrDXwNBMM4ZVg5dMQg1Bvuwzd1VQm.
Afterwards send a Email to "tr0ning@protonmail.com" with your computer name and transaction data.
Computer name: HAPUBWS-PC
Once you have your decryption key, Use it in the file decrypter.
If it isn't open, goto your Desktop and run "@FILE-DECRYPTER.exe"
<!HIDDENBEER!>

Перевод записки на русский язык:
<!HIDDENBEER!>
Ваши файлы зашифрованы.
Почему они зашифрованы?
Чтобы обеспечить безопасность.
Чтобы их расшифровать нашими специалистами,
  просто отправьте биткоины (BTC) на сумму 100 долларов, на: 33Lf7BrDXwNBMM4ZVg5dMQg1Bvuwzd1VQm.
Затем отправьте email на адрес "tr0ning@protonmail.com" с указанием имени компьютера и данных транзакции.
Имя компьютера: HAPUBWS-PC
Когда у вас есть ключ дешифрования, используйте его в файле decrypter.
Если он не открыт, перейдите на рабочий стол и запустите "@FILE-DECRYPTER.exe"
<!HIDDENBEER!>

Информаторами жертвы также выступают экран блокировки и изображение, заменяющее обои Рабочего стола. 
На изображении заменяющем обои видны только клочки изображения.
Оригинальное изображение, которые было использовано для модифицированного изображения, находится в ресурсах под именем Un, и выглядит следующим образом.


Фраза, которая появляется после запуска процесса дешифрования:
Decrypting files... Please wait while doesn't appears Files decrypted and don't worry if software doesn't answear.
If the applicaton freezes(blue circle mouse) DON'T CLOSE THE DECRYPTER, THAT'LL CORRUPT YOUR FILES.

Третье изображение из ресурсов шифровальщика, которое устанавливается на компьютер в качестве обоев после дешифрования.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HiddenBeer.exe
@FILES-HELP-USER.TXT
@FILE-DECRYPTER.exe
<random>.exe - случайное название
HiddenBeer.pdb - оригинальное название проекта вымогателя
hidden-beer-decrypter.pdb - оригинальное название проекта дешифратора

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: tr0ning@protonmail.com
BTC: 33Lf7BrDXwNBMM4ZVg5dMQg1Bvuwzd1VQm
xxxxs://i.imgur.com/G8NFB3n.jpg
xxxx://207.148.72.239/Ransom/write.php?info=
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as HiddenTear)
 Write-up, Topic of Support
 🎥 Video review >>
 - Видеооролик от CyberSecurity GrujaRS
 Thanks: 
 CyberSecurity GrujaRS, MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *