Если вы не видите здесь изображений, то используйте VPN.

понедельник, 30 декабря 2013 г.

Torchwood

Torchwood Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные серверов, а затем требует выкуп в 15000 рублей, чтобы вернуть файлы. Оригинальное название: Torchwood
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Torchwood >> (2013, 2014, 2015 -> 2018)



К зашифрованным файлам добавляются расширения: 
.torchwood
.TORCHWOOD


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Ранняя активность этого крипто-вымогателя пришлась на конец декабря 2013 - январь-февраль 2014 г. и продолжилась позже. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру. 

По всей видимости для проникновения использовалась незащищенная конфигурация RDP и хакерские инструменты, позволяющие просканировать Интернет на предмет поиска, отследить незащищённую конфигурацию Windows Server, выявить простые пароли, проникнуть на сервер и в сеть и запустить шифрование вручную. 

Записка с требованием выкупа называется: 
ИНСТРУКЦИЯ_ПО_РАСШИФРОВКЕ_ФАЙЛОВ.txt

Содержание записки о выкупе:
Внимание!
Если Вы читаете это сообщение, значит Вы уже догадались, что с компьютером что-то не так.
Вынуждены сообщить Вам не самую приятную новость:
вся Ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована.
Все зашифрованые файлы имеют расширение .TORCHWOOD
Этот шифратор полностью криптоустойчив, поэтому восстановить файлы можно только имея уникальный для вашего пк дешифратор.
Смена ОС, установка антивирусов и обращение к специалистам по дешифровке лишь отнимут Ваше время.
Без дешифратора эту проблему не решит ни один системный администратор в мире.
На всякий случай предупреждаем:
не изменяйте файлы и не используйте чужие дешифраторы, иначе Вы можете потерять Ваши данные навсегда.
Если Вы всё же хотите попытаться решить проблему сами, то делайте это на копии, чтобы потом не было претензий к нам.

чтобы узнать как получить дешифратор, напишите нам письмо на адрес torchwood0000@yandex.com
Пожалуйста дублируйте все Ваши письма на адрес - torchwood@66.ru
Если мы Вам не ответили в течении 6 часов - повторите пересылку письма.

В письмо укажите номер - 456789 или вставьте текст из файла ИНСТРУКЦИЯ_ПО_РАСШИФРОВКЕ_ФАЙЛОВ.txt
В ответном письме Вы получите все инструкции.

Перевод записки на русский язык:
Уже сделан вымогателями.



Технические детали

Распространяется путём взлома через незащищенную конфигурацию RDP на устаревших Windows Server с использованием хакерских инструментов. 

Также может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ При шифровании создаёт уникальный ключ сессии, что не позволит дешифровать тем же ключом файлы на другом компьютере. 

➤ Вымогатели позволяют дешифровать один файл бесплатно, чтобы подтвердить возможность дешифровки. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ИНСТРУКЦИЯ_ПО_РАСШИФРОВКЕ_ФАЙЛОВ.txt - вариант записки 2014 года
ИНСТРУКЦИЯ.txt - вариант записки 2015 года
cmdo.vbs
1C3AEF59DD6C5DEF00001C3AD3246348\1C3AEF59DD6C 5DEF00001C3AD3246348.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
<random>\<random>.exe
C:\WINDOWS\system32\cmdo.vbs 

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
torchwood0000@yandex.com
torchwood@66.ru
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
VirusTotal анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Torchwood в 2013 г. с расширением .torchwood или .TORCHWOOD
Torchwood в 2014 г. с расширением .torchwood или .TORCHWOOD
Torchwood в 2015 г. с расширением .torchwood или .TORCHWOOD
...
Torchwood в 2018 г. с расширением .trchwd или .TRCHWD



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 3 февраля 2014 года:
Рашсирение: .TORCHWOOD
Email: torchwood0000@yandex.com, torchwood@66.ru
Записка: ИНСТРУКЦИЯ_ПО_РАСШИФРОВКЕ_ФАЙЛОВ.txt
➤ Содержание записки: 
Внимание!
Если Вы читаете это сообщение, значит Вы уже догадались, что с компьютером что-то не так.
Вынуждены сообщить Вам не самую приятную новость:
вся Ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована.
Все зашифрованые файлы имеют расширение .TORCHWOOD
Этот шифратор полностью криптоустойчив, поэтому восстановить файлы можно только имея уникальный для вашего пк дешифратор.
Смена ОС, установка антивирусов и обращение к специалистам по дешифровке лишь отнимут Ваше время.
Без дешифратора эту проблему не решит ни один системный администратор в мире.
На всякий случай предупреждаем:
не изменяйте файлы и не используйте чужие дешифраторы, иначе Вы можете потерять Ваши данные навсегда.
Если Вы всё же хотите попытаться решить проблему сами, то делайте это на копии, чтобы потом не было претензий к нам.
чтобы узнать как получить дешифратор, напишите нам письмо на адрес torchwood0000@yandex.com
Пожалуйста дублируйте все Ваши письма на адрес - torchwood@66.ru
Если мы Вам не ответили в течении 6 часов - повторите пересылку письма.
В письмо укажите номер - 191641 или вставьте текст из файла ИНСТРУКЦИЯ_ПО_РАСШИФРОВКЕ_ФАЙЛОВ.txt
В ответном письме Вы получите все инструкции.
Топик на форуме >>

Обновление от 15 августа 2014:
Расширение: .TORCHWOOD
Всё аналогично.
Топик на форуме >>


Обновление от 22 июня 2015 года:
Расширение: .TORCHWOOD
Email: torchwood0000@yandex.com, torchwood@riseup.net
Записка: ИНСТРУКЦИЯ.txt
➤ Содержание записки: 
Внимание!
Если Вы читаете это сообщение, значит Вы уже догадались, что с компьютером что-то не так.
Вынуждены сообщить Вам не самую приятную новость:
вся Ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована.
Все зашифрованые файлы имеют расширение .TORCHWOOD
Этот шифратор полностью криптоустойчив, поэтому восстановить файлы можно только имея уникальный для вашего пк дешифратор.
Смена ОС, установка антивирусов и обращение к специалистам по дешифровке лишь отнимут Ваше время.
Без дешифратора эту проблему не решит ни один системный администратор в мире.
На всякий случай предупреждаем !!!ВАЖНО!!!:
не изменяйте файлы и не используйте чужие дешифраторы, иначе Вы можете потерять Ваши данные навсегда.
Если Вы всё же хотите попытаться решить проблему сами, то делайте это на копии, чтобы потом не было претензий к нам.
чтобы узнать как получить дешифратор, напишите нам письмо на адрес torchwood0000@yandex.com
Пожалуйста дублируйте все Ваши письма на адрес - torchwood@riseup.net
Если мы Вам не ответили в течении 6 часов - проверьте не попало ли наше письмо в СПАМ и повторите пересылку письма.
В письмо укажите номер - 553391 или вставьте текст из файла ИНСТРУКЦИЯ.txt
В ответном письме Вы получите все инструкции.
Топик на форуме >>


Обновление от 20 августа 2018:
Расширение: .TRCHWD
Email: torchwood0000@yandex.com, torchwood@riseup.net
Записка: ИНСТРУКЦИЯ.txt
➤ Содержание записки:
Чтобы узнать как получить дешифратор, напишите нам письмо на адрес torchwood0000@yandex.com или torchwood@riseup.net
Если мы Вам не ответили в течении 24 часов - проверьте не попало ли наше письмо в СПАМ и повторите пересылку письма.
В теме письма укажите номер - 62078986 или вставьте текст из файла ИНСТРУКЦИЯ.txt
Если желаете убедится в возможности восстановления, можете прикрепить к письму пару файлов, чей общий размер не превышает 10 мегабайт.
В ответном письме Вы получите все инструкции. 
Топик на форуме >>




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Torchwood)
 ***
Topic of Support: 
30.12.2013 - https://virusinfo.info/showthread.php?t=152438
07.01.2014 - https://virusinfo.info/showthread.php?t=152747
14.01.2014 - https://virusinfo.info/showthread.php?t=153206
22.01.2014 - https://virusinfo.info/showthread.php?t=153757
19.05.2014 - https://virusinfo.info/showthread.php?t=159884
15.08.2014 - https://virusinfo.info/showthread.php?t=164941
22.06.2015 - https://virusinfo.info/showthread.php?t=185747
*
20.08.2018 - https://virusinfo.info/showthread.php?t=219985
 Thanks: 
 thyrex, mike 1
 Andrew Ivanov
 Michael Gillespie
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *