пятница, 16 апреля 2021 г.

Nitro

Nitro Ransomware

GiveMeNitro Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в денежной сумме с подарочных карт Discord Nitro. Оригинальное название: Nitro Ransomware. Использует Discord для вымогательства. 
---
Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: ??? >> Nitro

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .givemenitro


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Запиской с требованием выкупа выступает следующий экран блокировки: 


Содержание записки о выкупе:
Oh no! Your files have been encrypted.
Info
All of your important documents have been locked and have
been AES encrypted. There is no other way to open it unless you have the decryption key. You have under 3 hours to give us Discord nitro. If you fail to do so, all files will be lost forever.
How do I get the decryption key?
Buy a Discord nitro gift subscription and paste the gift link in the text box. After submitting a valid gift link, you should be able to see the decryption key. Copy the decryption key and click on decrypt files. When decrypting, make sure Windows defender/ any antivirus is off. If you don't turn it off, not all files will be able to decrypt correctly.
Do not rename the files or try guessing the decryption key. If you do so, your files may get corrupted.

Перевод записки на русский язык:
О нет! Ваши файлы зашифрованы.
Инфо
Все ваши важные документы блокированы и зашифрованы AES. Нет другого способа открыть его, если у вас нет ключа дешифрования. У вас меньше 3 часов, чтобы передать нам Discord nitro. Если вы этого не сделаете, все файлы будут потеряны навсегда.
Как получить ключ дешифрования?
Купите подарочную подписку Discord nitro и введите подарочную ссылку в текстовое поле. После отправки валидной подарочной ссылки вы должны увидеть ключ дешифрования. Скопируйте ключ дешифрования и нажмите "Расшифровать файлы". При расшифровке убедитесь, что защитник Windows / любой антивирус выключен. Если вы не отключите его, не все файлы смогут правильно расшифроваться.
Не переименовывайте файлы и не пытайтесь угадать ключ дешифрования. Иначе ваши файлы могут повредиться. 
---

Кроме того, вымогатели заменяют на ПК обои Рабочего стола следующим изображением: 

Таймер, который стоит на экране программы-вымогателя, видимо стоит для того, чтобы запугать жертву и заставить скорее заплатить выкуп. По истечении времени файлы не удаляются. Подтверждено опутным путем. 
Когда пользователь вводит URL-адрес подарочного кода discord.com/***, программа-вымогатель проверяет его, используя URL-адрес Discord API. Если введена валидная ссылка на подарочный код, программа-вымогатель расшифрует файлы с помощью встроенного статического ключа дешифрования. 

Поскольку ключи дешифрования статичны и содержатся в исполняемом файле программы-вымогателя, можно расшифровать файлы, не платя выкуп в виде подарочного кода Discord Nitro.

Что такое Discord Nitro? 
Чтобы не делать бесплатную рекламу платным функциям, просто посмотрите на скриншот. Рекламодатели читайте здесь >>



С помощью этой программы злоумышленники пытаются украсть информацию из браузеров и токены Discord. Токены Discord - это ключи аутентификации, привязанные к конкретному пользователю, которые в случае кражи позволяют злоумышленнику войти в систему как сам скомпрометированный пользователь. 
Когда Nitro Ransomware запускается, оно будет искать путь установки Discord жертвы, а затем извлекать токены пользователей из файлов *.ldb, расположенных в папке Local Storage \ leveldb. Затем эти токены переправляются злоумышленнику через веб-перехватчик Discord. 


Nitro Ransomware также содержит возможности бэкдора, которые позволяют злоумышленнику удаленно выполнять команды, а затем отправлять выходные данные через свой веб-перехватчик на канал Discord злоумышленника.


Пострадавшим рекомендуется проверить ПК на наличие другого вредоносного ПК и сменить пароль от учетной записи Discord на более сложный. 


Технические детали

Распространяется как поддельный инструмент, заявляющий, что может генерировать бесплатные подарочные коды Nitro. 

После доработки вполне может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL Discord Nitro: https://discord.com/nitro
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message
 ID Ransomware (ID as Nitro)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Lawrence Abrams, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Combo13

Combo13 Ransomware

Combo13 Wiper Ransomware


(шифровальщик-вымогатель, деструктор, стиратель) (первоисточник)
Translation into English


Этот крипто-вымогатель делает вид, что шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. На самом деле файлы перезаписываются случайными символами. Оригинальное название: в записке не указано. На файле написано: IS_room_start.exe. Уплата выкупа бесполезна! 
---
Обнаружения:
DrWeb -> ***
BitDefender -> Gen:Heur.Ransom.HiddenTears.1
ESET-NOD32 -> MSIL/Filecoder.AHV
Kaspersky -> ***
Malwarebytes -> Ransom.HiddenTear
Microsoft -> Ransom:Win32/Higuniel.A
Rising -> Malware.Undefined!8.C (CLOUD)
Qihoo-360 -> Win32/Trojan.Generic.HgIASS4A
Symantec -> Trojan.Gen.MBT
Tencent -> ***
TrendMicro -> TROJ_GEN.R002H09DG21
---

© Генеалогия: ✂️ HiddenTear >> Combo13

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .combo13

Фактически используется составное расширение: .id-1E192D2A.[xmmh@tutanota.com].combo13

Используется формат расширения из Dharma Ransomware, вероятно для прикрытия, чтобы обмануть пострадавших. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: FILES ENCRYPTED.TXT



Содержание записки о выкупе:
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail supportdata@cock.li
Write this ID in the title of your message 1E192***
In case of no answer in 24 hours write us to theese e-mails:xmmh@tutanota.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.) 
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price. 
https://localbitcoins.com/buy_bitcoins 
Also you can find other places to buy Bitcoins and beginners guide here: 
How Can I Buy Bitcoin?
Attention!
Do not rename encrypted files. 
Do not try to decrypt your data using third party software, it may cause permanent data loss. 
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Перевод записки на русский язык:
Все ваши файлы зашифрованы! 
Все ваши файлы зашифрованы из-за проблемы с безопасностью вашего ПК. Если вы хотите их вернуть, пишите нам на почту supportdata@cock.li 
Напишите этот ID в теме сообщения 1E192***
В случае отсутствия ответа за 24 часа пишите нам на эти email-адреса:xmmh@tutanota.com 
Вы должны заплатить за расшифровку в биткойнах. Цена зависит от того, как быстро вы напишите нам. После оплаты мы вышлем вам расшифровщик, который расшифрует все ваши файлы. 
Бесплатная расшифровка как гарантия 
Перед оплатой вы можете прислать нам 1 файл для бесплатной  расшифровки. Общий размер файлов не более 1 Мб (без архива), и в файлах не должно быть ценной информации. (базы данных, бэкапы, большие таблицы excel и т.д.) 
Как получить биткойны 
Самый простой способ купить биткойны - это сайт LocalBitcoins. Вам надо зарегистрироваться, нажать 'Купить биткойны' и выбрать продавца по способу оплаты и цене. 
https://localbitcoins.com/buy_bitcoins 
Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь: 
Как я могу купить биткойн? 
Внимание! 
Не переименовывайте зашифрованные файлы. 
Не пробуйте расшифровать ваши данные сторонними программами, это может повредить данные. 
Расшифровка ваших файлов с помощью третьих лиц выйдет дороже (они прибавят свой гонорар к нашему) или вы станете жертвой мошенников. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FILES ENCRYPTED.TXT - название файла с требованием выкупа; 
FILES ENCRYPTED.bat - командный файл для запуска вредоноса; 
IS_room_start.exe - название вредоносного файла.


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: xmmh@tutanota.com, supportdata@cock.li
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as Combo13 Wiper)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie  
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Delta, AsupQue

Delta Ransomware

AsupQue Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует написать вымогателям, чтобы узнать как заплатить выкуп и вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->


© Генеалогия: ??? >> Delta (AsupQue)

Delta Ransomware
Изображение — логотип статьи

К зашифрованным файлам добавляется 
составное расширение, состоящее из двух частей: .[Delta]<ID>

Пример такого расширения: .[Delta]t5CkbooR


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: info.hta

Delta Ransomware

Содержание записки о выкупе:
All your data is encrypted
To unlock all data, send messages to the specified email addresses:
AsupQue@protonmail.com
AsupQue@tutanota.com
Write your personal ID in the subjeckt line: t5CkbooR
Attach 1-5 encrypted files with a total size of no more than 5 megabytes. Follow the instructions you received.
Do not rename and edit encrypted files.
Do not try to recover data yourself.
Do not trust those who promise to recover your data without our help. Only we can do this.
If you do not follow these guidelines, you risk losing all data permanently.
Hurry up, time is limited!
1d 7h 55m 57s

Перевод записки на русский язык:
Все ваши данные зашифрованы
Для разблокировки всех данных, пришлите сообщения на email-адреса:
AsupQue@protonmail.com
AsupQue@tutanota.com
В теме письма укажите свой личный ID: t5CkbooR
Приложите 1-5 зашифрованных файлов общим размером не более 5 мегабайт. Следуйте полученным инструкциям.
Не переименовывайте и не редактируйте зашифрованные файлы.
Не пытайтесь сами восстановить данные.
Не верьте тем, кто обещает восстановить ваши данные без нашей помощи. Только мы можем это сделать.
Если вы не выполните эти правила, то можете навсегда потерять все данные.
Торопитесь, времени мало!
1д 7ч 55м 57с


Злоумышленники-вымогатели не указали название своей программы. Его нет даже в коде записки. 

Фоновое изображение NG82fm.jpg погружается в записку онлайн. 





Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
info.hta - название файла с требованием выкупа;
NG82fm.jpg - подружаемый онлайн фон записки о выкупе; 
<random>.exe - случайное название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL фоновой картинки: xxxxs://img.wallpapersafari.com/desktop/1920/1080/31/67/NG82fm.jpg
Email: AsupQue@protonmail.com, AsupQue@tutanota.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 ID Ransomware (ID as Delta)
 Write-up, Topic of Support
 * 
Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке к Demonslay335 >>
 Thanks: 
 Michael Gillespie, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 7 апреля 2021 г.

Wintenzz

WinTenZZ Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью  AES+RSA, а затем требует выкуп в $200 в BTC, чтобы вернуть файлы. Оригинальное название: Wintenzz, WINTENZZ SECURITY TOOL. На файле написано: wintenzz.exe, NetSpy_v1.2.8.exe. 
---
Обнаружения: 
DrWeb -> Trojan.PWS.Siggen2.64452
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/DelFile.asmvt
ESET-NOD32 -> A Variant Of Generik.DXPMAU
Kaspersky -> Trojan-Ransom.Win32.Gen.aauu
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/Genasom, Ransom:Win32/Genasom.DA!MTB
Qihoo-360 -> Win32/Trojan.Generic.HgEASSQA
Rising -> Ransom.Gen!8.DE83 (CLOUD)
Symantec -> Trojan.Gen.MBT
TrendMicro -> TROJ_GEN.R002H09D721
---

© Генеалогия: ??? >> Wintenzz

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .wintenzz


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: BUY_WINTENNZ.txt



Содержание записки о выкупе:
THIS COMPUTER WAS ENCRYPTED BY THE WINTENZZ SECURITY TOOL
Wintennz is a top-level encryption application capable of encrypting several files at once with ***
This software is capable of running on any windows computer. Wintennz quickly locks files with 
Features:
-VSS (Volume Shadow Service) Full Bypass and Delete
-File Encryption is irreversible without password
-Secure stream cipher used to lock data
-Virtual Machine / Antivirus evasion
-Startup note Message and HTML Message
-Custom Message + Custom file extension
Purchase:
Email - servewintenzz@secmail.pro
Bitcoin - 1HkJQdZZ2No2JyNPYkNPTnG6PPXPZ7nx5Y

Перевод записки на русский язык:
ЭТОТ КОМПЬЮТЕР ЗАШИФРОВАН WINTENZZ SECURITY TOOL
Wintennz - это приложение для шифрования верхнего уровня, способное зашифровать несколько файлов одновременно с  ***
Эта программа может работать на любом компьютере с Windows. Wintennz быстро блокирует файлы с помощью
Функций: 
-VSS (Volume Shadow Service) Полный обход и удаление
-Шифрование файлов необратимо без пароля
-Безопасный потоковый шифр, для блокировки данных
-Виртуальная машина / уклонение от Антивируса
-Сообщение при запуске и сообщение в формате HTML
-Пользовательское сообщение + Пользовательское расширение файла
Покупка:
Email - servewintenzz@secmail.pro
Bitcoin - 1HkJQdZZ2No2JyNPYkNPTnG6PPXPZ7nx5Y


Запиской с требованием выкупа также являлется HTML-сообщение, которое демонстрирует файл 
STARTOPEN_ote.html при каждом включении ПК



Содержание текста о выкупе:
Warning!
Your files have been encrypted!
Please follow the instructions below to restore them. Failing to follow the instructions may result in permanent data corruption.
1. Purchase $200 in Bitcoin (BTC). Visit https://bitcoin.org/en/buy to learn how to do this.
2. Send the new Bitcoin to the following address: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
3. Contact our support team at winhelp@cryptolab.nl and explain your issue.
4. After we have confirmed your Bitcoin payment, our support team will send you a decryption password.
5. Use the password with our program to decrypt your files instantly.

Перевод текста на русский язык:
Предупреждение!
Ваши файлы зашифрованы!
Следуйте инструкциям ниже, чтобы вернуть их. Несоблюдение инструкций может необратимо повреждить данные.
1. Купите $200 в биткойнах (BTC). Посетите https://bitcoin.org/en/buy, чтобы узнать, как это сделать.
2. Отправьте новые биткойны по следующему адресу: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
3. Напишите нашей службе поддержке на winhelp@cryptolab.nl и объясните свою проблему.
4. После того, как мы подтвердим ваш платеж биткойнами, наша служба поддержки пришлет вам пароль для дешифрования.
5. Используйте пароль с нашей программой для расшифровки ваших файлов.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Удаляет теневые копии файлов, манипулирует размером теневого хранилища, использует PowerShell для запуска вредоносного файла. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. 

Файлы, связанные с этим Ransomware:
BUY_WINTENNZ.txt 
 - название файла с требованием выкупа; 
DECRYPT.txt - название текстового файла в оригинале; 
STARTOPEN_ote.html - файл, запукаемый с системой; 
wintenzz.exe, NetSpy_v1.2.8.exe 
- вредоносные файлы; 
winstrt10.exe - добавляется в Автозагрузку системы; 
winfrce.bat - командный вредоносный файл. 



Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\wintenzz\wintenzz\target\release\deps\wntnproj.pdb
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\STARTOPEN_ote.html
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winstrt10.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: winhelp@cryptolab.nl
BTC: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >> - new IA>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as WinTenZZ)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Подписчики

My tweet feed

My tweet feed
My tweet feed

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *