Если вы не видите здесь изображений, то используйте VPN.

вторник, 11 июня 2019 г.

SD, Unlock11

SD 1.1-1.2 Ransomware

NewSource Ransomware

Unlock11 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритмов RSA + Salsa20, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: SD 1.1 Ransomware, указано в изображении, замеющем обои Рабочего стола. На файле написано: NewSource.exe. Написан на языке Python. Вероятно, распространяется из Ирана. 
---
Обнаружения: 
DrWeb -> Trojan.Encoder.28501
BitDefender -> Trojan.GenericKD.41368642
ESET-NOD32 -> Python/Filecoder.CE
Kaspersky -> Trojan-Ransom.Win32.Crypren.*, Trojan-Ransom.Win32.Crypren.afjr
Kingsoft -> Win32.Troj.FileLock.yz.(kcloud)
Malwarebytes -> Generic.Malware/Suspicious
Microsoft -> Trojan:Win32/Ymacco.AA02
Qihoo-360 -> Win32/Ransom.Generic.HgIASOQA
Symantec -> ML.Attribute.HighConfidence
Tencent -> Malware.Win32.Gencirc.116abfa1
TrendMicro -> Ransom.Win32.CRYPREN.THFAAAI
---

© Генеалогия: Fs0ciety Locker? > SD Ransomware >? GoodMorning Ransomware 

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .enc

Фактически используется составное расширение: .[Unlock11@protonmail.com].enc

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Целевые страны версии 1.1 - США, Индия, Иран. 

Записка с требованием выкупа называется: ReadMeToDecrypte.txt
Существует два варианта записки с тем же названием. 



Содержание 1-го записки о выкупе:
HOW TO RECOVER YOUR FILES INSTRUCTION
ATENTION!!!
We are realy sorry to inform you that  ALL YOUR FILES WERE ENCRYPTED 
by our automatic software. It became possible because of bad server security.  
ATENTION!!!
Please don't worry, we can help you to RESTORE your server to original
state and decrypt all your files quickly and safely!
INFORMATION!!!
Files are not broken!!!
Files were encrypted with AES-128+RSA-2048 crypto algorithms.
There is no way to decrypt your files without unique decryption key and special software. Your unique decryption key is securely stored on our server. 
* Please note that all the attempts to recover your files by yourself or using third party tools will result only in irrevocable loss of your data!
* Please note that you can recover files only with your unique decryption key, which stored on our server.
HOW TO RECOVER FILES???
Please write us to the e-mail (write on English or use professional translator):
  Unlock11@protonmail.com
We recommed you to attach 3 encrypted files to your message. We will demonstrate that we can recover your files. 
*   Please note that files must not contain any valuable information and their total size must be less than 5Mb. 
OUR ADVICE!!!
Please be sure that we will find common languge. We will restore all the data and give you recommedations how to configure the protection of your server.
 Unlock11@protonmail.com"""

Перевод 1-го записки на русский язык:
ИНСТРУКЦИЯ КАК ВОССТАНОВИТЬ ФАЙЛЫ 
ВНИМАНИЕ !!!
Нам очень жаль сообщать вам, что все ваши файлы зашифрованы нашей автоматической программой. Это стало возможным из-за плохой безопасности сервера.
ВНИМАНИЕ !!!
Пожалуйста, не волнуйтесь, мы можем помочь вам восстановить ваш сервер в исходное состояние и расшифровать все ваши файлы быстро и безопасно!
ИНФОРМАЦИЯ!!!
Файлы не повреждены!!!
Файлы были зашифрованы с использованием алгоритмов шифрования AES-128 + RSA-2048.
Невозможно расшифровать ваши файлы без уникального ключа дешифрования и специальной программы. Ваш уникальный ключ расшифровки надежно хранится на нашем сервере.
* Обратите внимание, что все попытки восстановить ваши файлы самостоятельно или с помощью сторонних инструментов приведут только к безвозвратной потере ваших данных!
* Обратите внимание, что вы можете восстанавливать файлы только с вашим уникальным ключом дешифрования, который хранится на нашем сервере.
КАК ВОССТАНОВИТЬ ФАЙЛЫ ???
Пожалуйста, напишите нам на электронную почту (напишите на английском или воспользуйтесь профессиональным переводчиком):
  Unlock11@protonmail.com
Мы рекомендуем вам приложить 3 зашифрованных файла к вашему сообщению. Мы покажем, что мы можем восстановить ваши файлы.
* Обратите внимание, что файлы не должны содержать никакой ценной информации, и их общий размер должен быть менее 5 МБ.
НАШИ СОВЕТЫ !!!
Пожалуйста, будьте уверены, что мы найдем общий язык. Мы восстановим все данные и дадим вам рекомендации по настройке защиты вашего сервера.
 Unlock11@protonmail.com"""



Содержание 2-го записки о выкупе:
All your files have been encrypted! <br />
Many of your documents, photos, videos, databases, and other files are no longer available because they have been encrypted. <br />
Maybe you are busy looking for a way to recover your files, but do not waste your time, nobody can recover your files without our decryption service<br />
+++++++++++++++++++<br />
Can I Recover My Files?<br />
Sure We guarantee that you can safely recover all your files<br />
and easily,But first buy the recovery key<br />
+++++++++++++++++++<br />
How can I trust?<br />
For your trust, we will decrypt a file for free.<br />
+++++++++++++++++++<br />
Do you want to decrypt your files?<br />
Send email for me if you want to call with me => Unlock11@protonmail.com<br /> 

Перевод 2-го записки на русский язык:
Все ваши файлы были зашифрованы! <br />
Многие из ваших документов, фотографий, видео, баз данных и других файлов больше недоступны, поскольку они были зашифрованы. <br />
Может быть, вы заняты поиском способа восстановить ваши файлы, но не теряйте времени, никто не сможет восстановить ваши файлы без нашей службы дешифрования <br />
+++++++++++++++++++ <br />
Могу ли я восстановить мои файлы? <br />
Конечно, мы гарантируем, что вы можете безопасно восстановить все ваши файлы. <br />
и легко, но сначала купите ключ восстановления <br />
+++++++++++++++++++ <br />
Как я могу доверять? <br />
За ваше доверие мы расшифруем файл бесплатно. <br />
+++++++++++++++++++ <br />
Хотите расшифровать свои файлы? <br />
Отправьте мне электронное письмо, если хотите позвонить со мной => Unlock11@protonmail.com <br />


Другим информатором жертвы выступает изображение, заменяющее обои Рабочего стола.




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ После запуска NewSource.exe шифровальщик проверяет IP-адрес компьютера и атакует только определенную группу стран. 

 Деструктивные действия: 
Записывает себя в меню Пуск
Изменяет файлы в папке расширений Chrome
Действия выглядят как кража личных данных
Удаляет файлы из каталога Windows
Создает файлы в каталоге Windows
Создает исполняемые файлы, которые есть в Windows
Создает файлы в пользовательском каталоге
Создает файлы в каталоге программы
Загружает модули Python

 Зашифровав файлы, шифровальщик загружает изображение с иранского сайта bayanbox.ir и заменяет им обои Рабочего стола. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

 Сохраняет исходный размер файла как ASCII в начале файла.


Файлы, связанные с этим Ransomware:
NewSource.exe
ReadMeToDecrypte.txt
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Local\Temp\NewSource.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL Польши для определения IP: xxxx://ip.42.pl/raw
URL Ирана, используемый для загрузки изображения xxxx://bayanbox.ir/view/9063570871203136495/photo-2019-05-03-12-48-27.jpg 
---
Email: Unlock11@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Fs0ciety Locker Ransomware - сентябрь 2016
SD 1.1 Ransomware - июнь 2019
SD 1.2 Ransomware - октябрь 2019, март 2020
Вариант с расширением .fsociety - февраль 2021


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 14 октября 2019:
Пост на форуме >>
Новая версия: SD 1.2
Email: Unlock11@protonmail.com


Список целевых стран пополнился. 

В будущем планируется расширение списка, в котором будут США, Иран, Индия, Германия, Саудовская Аравия, Йемен, ОАЭ, Россия и другие страны. 


=== 2020 ===

Вариант от 17 марта 2020:
Расширение: .[unlock11@protonmail.com].enc
Email: unlock11@protonmail.com
Записка: ReadMeToDecrypte.txt + hta-файл


➤ Содержание txt-записки:

Greetings,
We are pleased to announce successful encryption of your machine.
All hosts in your network have been encrypted with FUD and powerful encryption algorithm (s) - RSA-2048 + Salsa20.
Any attempt to decrypt the data by yourself is futile.
Read more:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Salsa20
Email address: Unlock11@protonmail.com
To enable decryption software and service send unique HOST ID details and contact email address and follow the hassle free decryption process instructions.
Note: The Host ID and Email addresses are unique and private. Any leak of information will result in a direct ban on our services.
We will not respond to any communications about free decryption. We follow simple business policy - No Money! No Decryption
Your HOST ID Is :
********

=== 2021 ===

Вариант от 26 февраля 2021:
Расширение: .fsociety
Составное расширение (шаблон): .Id = [<ID{7}>] Send To Email=[<email>].fsociety
Составное расширение (пример): .Id = [FF67A2A] Send To Email=[Elliot.Alderson@mailfence.com].fsociety
 Сохраняет исходный размер файла как ASCII в начале файла. См. ниже скриншот в сравнении с ранним образцом зашифрованного файла. 


Записка: Decrypt Your Files.txt
Тот же файл записки с расширением: Decrypt Your Files.txt.Id = [FF67A2A] Send To Email=[Elliot.Alderson@mailfence.com].fsociety - шифрует свою записку в некоторых папках. 
Email-адреса: Elliot.Alderson@mailfence.com, elliot-alderson@elude.in, Mr_Rob0t@tutanota.com
➤ Содержание записки:
Hello
Your system has security vulnerabilities
And I hacked it and encrypted your files
You can get your files back and I can also help you fix your system vulnerabilities.
This can be done by paying a fair amount of bitcoin
All you have to do is send an email to: Elliot.Alderson@mailfence.com
And this is your ID. Write it in the subject of the email: FF67A2A
If I do not respond within 10 hours, send an email to this address: Mr_Rob0t@tutanota.com
or this address : elliot-alderson@elude.in
For more trust you can send a file as a test and I will decrypt it for you.
There is only one way to get your files back, and that is in my hands, so listen to what I have to say:
- Do not send anyone to negotiate because my price is very fair and we will definitely agree
- Never try to decrypt the files yourself or someone else. The files may be damaged and you may lose them forever.
- If I understand that you want to decrypt your files in any way or get help from someone, the price will double and there will be no more the fair price.
- Never rename files
- We can always agree very quickly, so do not be afraid and send an email


Июнь 2021:
Предположительное родство с GoodMorning Ransomware



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myTweet + Tweet + Tweet 
 ID Ransomware (ID as SD 1.1)
 Write-up, Topic of Support
 * 
- Видеообзор атаки SD 1.1 Ransomare
 Thanks: 
 Andrew Ivanov (author)
 Michael Gillespie, quietman7
 Sandor
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 9 июня 2019 г.

Redkeeper

Redkeeper Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES (на самом деле не шифрует), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Redkeeper. На файле написано: redkeeper.exe. Написан на языке Python  2.7.16. 

Обнаружения:
DrWeb -> Trojan.Encoder.28464
Symantec -> Trojan.Gen.MBT
ESET-NOD32 -> Python/Filecoder.CJ
ALYac -> Trojan.Ransom.Python
Kaspersky -> Exploit.Win32.CVE-2019-0708.a, Exploit.Win32.CVE-2019-0708.b

© Генеалогия: другие Python Ransomware >> Redkeeper Ransomware

К зашифрованным файлам должны добавляться расширения: 
.GIVE
.WNCRY
.PCCyborg

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в середине июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Возможно, что пока не распространяется и находится в разработке, так целью является только изображение кота в записке о выкупе. К нему и добавляются вышеназванные расширения, но само изображение не шифруется, т.к. остается видимым. 

Записка с требованием выкупа называется: RTFM.txt
Сокращение RTFM происходит от английской фразы "Read The Following Manual" - "Читай следующее руководство". 

Содержание записки о выкупе:


░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░
░░░░░░░░░░▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄░░░░░░░░░
░░░░░░░░▄▀░░░░░░░░░░░░▄░░░░░░░▀▄░░░░░░░
░░░░░░░░█░░▄░░░░▄░░░░░░░░░░░░░░█░░░░░░░
░░░░░░░░█░░░░░░░░░░░░▄█▄▄░░▄░░░█░▄▄▄░░░
░▄▄▄▄▄░░█░░░░░░▀░░░░▀█░░▀▄░░░░░█▀▀░██░░
░██▄▀██▄█░░░▄░░░░░░░██░░░░▀▀▀▀▀░░░░██░░
░░▀██▄▀██░░░░░░░░▀░██▀░░░░░░░░░░░░░▀██░
░░░░▀████░▀░░░░▄░░░██░░░▄█░░░░▄░▄█░░██░
░░░░░░░▀█░░░░▄░░░░░██░░░░▄░░░▄░░▄░░░██░
░░░░░░░▄█▄░░░░░░░░░░░▀▄░░▀▀▀▀▀▀▀▀░░▄▀░░
░░░░░░█▀▀█████████▀▀▀▀████████████▀░░░░
░░░░░░████▀░░███▀░░░░░░▀███░░▀██▀░░░░░░
░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░░

You cannot arrest an idea
Your files have been encrypted.  To decrypt your files send 1,000,000 satoshi (Don't you think we should ask more than 1 million satoshi ?) to address 19GL2cUrn1Xx8XD6VaL25SYAzQd6qnwVb7 
If you like to be a hero when balance is over 100,000,000 satoshi kill switch activates !?! 

Перевод записки на русский язык:
Вы не можете сдержать идею
Ваши файлы зашифрованы. Для расшифровки ваших файлов пришлите 1 миллион сатоши (не думаете ли вы, что нужно просить более 1 миллиона сатоши?) на адрес 19GL2cUrn1Xx8XD6VaL25SYAzQd6qnwVb7
Если вам нравится быть героем, когда баланс превысит 100000000 сатоши, активируется аварийная кнопка!?!



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
После доработки это могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
RTFM.txt
redkeeper.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwey.com/
URL: xxxx://canarytokens.com/about/images/traffic/v9p49wb2o4w2qgl8ffb7gfl5g/submit.aspx
Email: -
BTC: 19GL2cUrn1Xx8XD6VaL25SYAzQd6qnwVb7
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>  HA>>
𝚺  VirusTotal analysis >>  VT>>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Petrovic
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 8 июня 2019 г.

Buran-Ghost

Ghost Ransomware
Buran-Ghost Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email, чтобы узнать как заплатить выкуп и вернуть файлы. Оригинальное название: в записке не указано, но есть запись в коде "THIS IS GHOST!!! MADE IN USSR". На файле написано: Rowrub.exe, "Playtech* Measuresentence", ghost.exe . Написан на Borland Delphi. 

Обнаружения: 
DrWeb -> Trojan.PWS.DanaBot.122
BitDefender -> Trojan.GenericKD.41355537
Symantec -> Trojan.Gen.MBT
Malwarebytes -> Ransom.Jamper
AhnLab-V3 -> Trojan/Win32.BuranRansom.R275107
ALYac -> Trojan.Ransom.VegaLocker

© Генеалогия: Buran >> Buran-Ghost
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .ghost или настраиваемое.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину - середину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: ===HOW TO RECOVER ENCRYPTED FILES===.TXT

Содержание записки о выкупе:
Your important files have been encrypted. We can help you decrypt them.
If you are interested in purchasing our decryptor, please contact us by email:
e95c12d08b14@protonmail.com
e95c12d08b14@airmail.cc

Перевод записки на русский язык:
Ваши важные файлы зашифрованы. Мы можем помочь вам дешифровать их.
Если вы намерены приобрести наш декриптор, пишите нам на email:
e95c12d08b14@protonmail.com
e95c12d08b14@airmail.cc

Информатором также выступает запись в коде, доступная для исследователей:

"BEWARE... THIS IS GHOST!!! MADE IN USSR"




Технические детали

Нацелен на европейские страны. Распространяется с помощью трояна DanaBot (внедряет вредоносный скрипт в браузер, собирает email-адреса, логин-пароли, скрытно рассылает спам от имени жертвы и пр.)Для компрометации используются email-письма, имитирующие счета от различных компаний. 

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит. Требуется разрешение на запуск.

 
Использует иконку от старой версии Google Chrome.

Список файловых расширений, подвергающихся шифрованию:
Шифрует все файлы, кто тех, что есть в белом списке расширений и белом списке файлов (см. ниже). Подробнее >>
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Белый список расширений:  
.bat, .cmd, .com, .cpl, .dll, .exe, .ghost, .log, .msc, .msp, .pif, .scr, .sys

Белый список файлов: 
boot.ini; bootfont.bin; bootsect.bak; desktop.ini; defender.exe; iconcache.db; master.exe; master.dat; ntdetect.com; ntldr; ntuser.dat; ntuser.dat.log; ntuser.ini; temp.txt; thumbs.db; unlock.exe; unlocker.exe

Файлы, связанные с этим Ransomware:
===HOW TO RECOVER ENCRYPTED FILES===.TXT
Rowrub.exe
<random>.exe - случайное название вредоносного файла
969DB87A.ghost
996E.exe
lsass.exe

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Local\Temp\76E69905.ghost
C:\Documents and Settings\Administrator\Local Settings\Temp\969DB87A.ghost
C:\Documents and Settings\Administrator\Local Settings\Temp\EB93A6\996E.exe
C:\Documents and Settings\Administrator\Application Data\Microsoft\Windows\lsass.exe

Записи реестра и действия, связанные с этим Ransomware:
HKEY_CURRENT_USER\Software\Borland\Delphi\Locales Access
HKEY_CURRENT_USER\Software\Borland\Locales Access
HKEY_CURRENT_USER\Software\Ghost Access
HKEY_CURRENT_USER\Software\Ghost\Knock Read, Write
HKEY_CURRENT_USER\Software\Ghost\Service Access
HKEY_CURRENT_USER\Software\Ghost\Service\Private Write
HKEY_CURRENT_USER\Software\Ghost\Service\Public Write
HKEY_CURRENT_USER\Software\Ghost\Stop Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor Access
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\AutoRun Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\CompletionChar Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\DefaultColor Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\DelayedExpansion Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\DisableUNCCheck Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\EnableExtensions Read
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\PathCompletionChar Read
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System Access
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System Access
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters Access
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DefaultTTL Read
HKEY_LOCAL_MACHINE\Software\Borland\Locales Access
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor Access
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun Read
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\CompletionChar Read
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\DefaultColor Read
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\DelayedExpansion Read
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\DisableUNCCheck Read
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\EnableExtensions Read
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\PathCompletionChar Read
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxxs://iplogger.ru/1CZM57.txt - сохраняется как PNG-изображение
Email: e95c12d08b14@protonmail.com, e95c12d08b14@airmail.cc
BTC: 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Дополнительно: 
GitHub >>

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>  VMR>>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ДЕШИФРОВЩИК === DECRYPTER aka UNLOCKER ===

Пост в Твиттере >>




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Vega (VegaLocker) Ransomware - февраль 2019
Jamper (Jumper) Ransomware - март, апрель, май 2019
Buran Ransomware - май 2019
Buran 2.0 Ransomware - июнь 2019
Buran-Ghost Ransomware - июнь 2019
Buran-Storm Ransomware - июнь, сентябрь 2019
Zeppelin Ransomware - декабрь 2019 



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 8-9 июня 2019:
Пост в Твиттере >>
"BEWARE GHOST...MADE IN USSR"






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet  + Tw + Tw
 ID Ransomware (ID as Buran)
 Write-up, Topic of Support
 Write-up about DanaBot >> 
 Thanks: 
 Vitali Kremez, S!Ri, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 6 июня 2019 г.

Euclid

Euclid Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью Salsa20+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных. Разработка: Euclid team. 

© Генеалогия: выясняется, явное родство с кем-то не доказано.

Изображение — логотип статьи


К зашифрованным файлам добавляется расширение: .euclid

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: how to recover.txt

Содержание записки о выкупе:
[+] What's happned ? [+]
all your files have been encrypted(locked) by us
but no worries you can easilly recover(decrypt) your files 
just message us and we'll help you out 
[+] what should i do [+]
keep calm and message us 
[+] do you garantee recovery of my files ?[+]
yeah 100% , it our job all your files are recoverable 100% sure 
no matter how big they are or what format(type) they were
[+] well then how should i contact you [+]
we use popular full secure telegram messenger for communicating, 
it's free and 100% secure, download it and sign up using any phone number (your phone number is kept by telegram and hidden for us or anyone else )
then copy paste the folling link in the messenger and click or enter our id in the search bar
then click "Send messages"
link :: https://t.me/SalsaRecovery
ID: @SalsaRecovery
[+] how do you ensure me you can recover my files[+]
well we can give you free decryption of a file for ensuring 
pick a random file (no matter what size and type) send it us and will give you back the decrypted(original) file
please note that if the file contanains valuable info we'll ask for another file 
[+] i want technical details of the encryption [+]
we use 2*RSA2048 + salsa20/20 algorithm for encrytion 
and new random salsa key is genrated for each file
rsa is a method of encrypting that has different keys for decrytion and encryption (public key and private key) ,
so it's impossible to recover your files without our private key
Mathematics science proves that 
your decryion keys are stored in : decryption_keys.euclidkeys file ,we need it for decryption(only we can read it)
don't worry we're here to help you
[+] can i message you if i don't want to pay any thing [+]
Sure we'll be happy to hear any thing from you
we'll guide you to protect your data after this
and secure your system for free
BEST WISHES Euclid team

Перевод записки на русский язык:
[+] Что случилось? [+]
все ваши файлы были зашифрованы (заблокированы) нами
но не беспокойтесь, вы можете легко восстановить (расшифровать) ваши файлы
просто напишите нам, и мы поможем вам
[+] что мне делать [+]
сохраняй спокойствие и сообщи нам
[+] вы гарантируете восстановление моих файлов? [+]
да 100%, это наша работа, все твои файлы можно восстановить на 100%
независимо от того, насколько они велики или какого формата (типа) они были
[+] ну тогда как мне с тобой связаться [+]
мы используем популярный полностью безопасный Telegram для общения,
это бесплатно и на 100% безопасно, загрузите его и зарегистрируйтесь, используя любой номер телефона (ваш номер телефона хранится в Telegram и скрыт для нас или кого-либо еще)
затем скопируйте и вставьте следующую ссылку в мессенджер и нажмите или введите наш идентификатор в строке поиска
кликните "Send messages"
ссылка :: https://t.me/SalsaRecovery
ID: @SalsaRecovery
[+] как вы убедитесь, что вы можете восстановить мои файлы [+]
ну мы можем дать вам бесплатную расшифровку файла для гарантии
выберите случайный файл (независимо от его размера и типа), отправьте его нам и вернем вам расшифрованный (оригинальный) файл
обратите внимание, что если файл содержит ценную информацию, мы попросим другой файл
[+] я хочу технические детали шифрования [+]
мы используем алгоритм шифрования 2*RSA2048 + salsa20/20
и новый случайный ключ сальсы генерируется для каждого файла
rsa - это метод шифрования, который имеет разные ключи для дешифрования и шифрования (открытый ключ и закрытый ключ),
поэтому невозможно восстановить ваши файлы без нашего закрытого ключа
Математика доказывает, что
Ваши ключи дешифрования хранятся в файле: decryption_keys.euclidkeys, он нам нужен для расшифровки (только мы можем его прочитать)
не волнуйтесь, мы здесь, чтобы помочь вам
[+] Могу ли я отправить вам сообщение, если я не хочу ничего платить [+]
Конечно, мы будем рады услышать что-то от вас
мы поможем вам защитить ваши данные после этого
и обезопасить свою систему бесплатно
ЛУЧШИЕ ПОЖЕЛАНИЯ от Euclid team.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
how to recover.txt
decryption_keys.euclidkeys
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
Telegram: @SalsaRecovery
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *