Если вы не видите здесь изображений, то используйте VPN.

среда, 20 апреля 2016 г.

Nemucod-7z

Nemucod-7z Ransomware

(шифровальщик-вымогатель, 7zip-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в ~0.3-0.5 BTC, чтобы вернуть файлы. Оригинальное название. Использует шифрование из архиватора 7-zip, создает архив с паролем.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Nemucod > Nemucod-AES > Nemucod-7z

К зашифрованным с помощью 7-zip архиватора файлам добавляется расширение .crypted
Фактические это 7z-архив, у которого расширение .7z переименовано на .crypted

Активность этого крипто-вымогателя пришлась на вторую половину февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: DECRYPT.txt

Содержание записки о выкупе:
Attention!
All your documents, photos, databases and other important personal files were encrypted using strong RSA-1024 algorithm with a unique key.
To restore your files you have to pay 0.52985 BTC (bitcoins).
Please follow this manual:
1. Create Bitcoin wallet here:
https://blockchain.info/wallet/new
2. Buy 0.52985 BTC with cash, using search here:
https://localbitcoins.com/buy_bitcoins
3. Send 0.52985 BTC to this Bitcoin address:
16CJEZNhTis5e5U2S6Hrm28ia7KYSYJ5uc
4. Open one of the following links in your browser to download decryptor:
http://ujjwaljeweller.com/counter/?a=***
http://topikriau.com/counter/?a=***
http://yc4tuna.com/counter/?a=***
http://yingyigood.com/counter/?a=***
http://xn--oi2bq3ygphw3bbzh.com/counter/?a=***
5. Run decryptor to restore your files.
PLEASE REMEMBER:
- If you do not pay in 3 days you LOOSE ALL YOUR FILES.
- Nobody can help you except us.
- It's useless to reinstall Windows, update antivirus software, etc.
- Your files can be decrypted only after you make payment.
- You can find this manual on your desktop (DECRYPT.txt).

Перевод записки на русский язык:
Внимание!
Все ваши документы, фото, базы данных и другие важные личные файлы зашифрованы с мощным алгоритмом RSA-1024 с уникальным ключом.
Чтобы вернуть ваши файлы, вы должны заплатить 0,52985 BTC (биткоины).
Пожалуйста, следуйте этому руководству:
1. Создайте Биткоин-кошелек здесь:
https://blockchain.info/wallet/new
2. Купите 0.52985 BTC за наличные, используя поиск здесь:
https://localbitcoins.com/buy_bitcoins
3. Отправьте 0.52985 BTC на этот биткоин-адрес:
16CJEZNhTis5e5U2S6Hrm28ia7KYSYJ5uc
4. Откройте одну из следующих ссылок в вашем браузере, чтобы загрузить декриптор:
xxxx://ujjwaljeweller.com/counter/?a=***
xxxx://topikriau.com/counter/?a=***
xxxx://yc4tuna.com/counter/?a=***
xxxx://yingyigood.com/counter/?a=***
xxxx://xn--oi2bq3ygphw3bbzh.com/counter/?a=***
5. Запустите декриптор для восстановления файлов.
ПОЖАЛУЙСТА, ПОМНИТЕ:
- Если вы не платите 3 дня, вы ПОТЕРЯЕТЕ ВСЕ ВАШИ ФАЙЛЫ.
- Никто не может помочь вам, кроме нас.
- Бесполезно переставлять Windows, обновлять антивирус и т.д.
- Ваши файлы могут быть дешифрованы только после оплаты.
- Вы можете найти это руководство на своем рабочем столе (DECRYPT.txt).



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Nemucod процесс шифрования XOR заменил CLI-версией архиватора 7zip. CLI - Command Line Interface.

Список файловых расширений, подвергающихся шифрованию:
.3ds, .7z, .accdb, .als, .asm, .aup, .avi, .bas, .blend, .cad, .cdr, .cpp, .cpr, .cpt, .cs, .csv, .doc, .docx, .dsk, .dwg, .eps, .gpg, .gz, .indd, .jpg, .kdb, .kdbx, .lwo, .lws, .m4v, .max, .mb, .mdb, .mdf, .mp4, .mpe, .mpeg, .mpg, .mpp, .npr, .odb, .odm, .odt, .pas, .pdf, .pgp, .php, .ppt, .pptx, .psd, .pub, .rar, .raw, .rtf, .scad, .skp, .sldasm, .slddrw, .sldprt, .ssh, .sxi, .tar, .tif, .tiff, .tsv, .u3d, .vb, .vbproj, .vcproj, .vdi, .veg, .vhd, .vmdk, .wdb, .wmf, .wmv, .xls, .xlsx, .zip (79 расширений). 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
DECRYPT.txt

Расположения:
%AppData%\Desktop\DECRYPT.txt
%UserProfile%\Desktop\DECRYPT.txt
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Crypted    “C:\User\PC\AppData\Local\Temp\a.txt”
HKCR\.crypted    “Crypted”
HKCR\Crypted\shell\open\command        “notepad.exe C:\User\PC\AppData\Local\Temp\a.txt”
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 16CJEZNhTis5e5U2S6Hrm28ia7KYSYJ5uc
xxxx://topikriau.com/
xxxx://yc4tuna.com/
xxxx://yingyigood.com/
xxxx://ujjwaljeweller.com/ - скомпрометированный сайт
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 28 апреля 2016:
Добавлено ещё 43 целевых расширения:
.3gp, .ai, .arc, .arj, .asf, .backup, .bak, .bz, .bz2, .bza, .bzip, .bzip2, .class, .djvu, .fb2, .flv, .gzip, .h, .ice, .img, .iso, .java, .jpeg, .m3u, .mid, .midi, .mkv, .mov, .mp3, .ogg, .pl, .pps, .py, .r00, .r01, .r02, .r03, .rm, .sql, .svg, .vob, .wav, .wma

Выявлены сетевые подключения к доменам:
blog.jergensthebeautifuldifference.ca
kalyonrobotik.com.tr
bucataria-sylviei.ro
sswboiler.com
revspec.com

Обновление от 28 февраля 2018:
Бывший скомпрометированный сайт.





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Nemucod-7z)
 Write-up, Topic of Support
 * 
 Thanks: 
 REAQTA
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *