Если вы не видите здесь изображений, то используйте VPN.

суббота, 15 октября 2016 г.

XTPLocker 5.0

XTPLocker 5.0 Ransomware

DMALocker NextGen: XTPLocker 5.0, Locker#2.0, X Locker 5.0

(шифровальщик-вымогатель)


  Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в 2 биткоина (сумма может меняться), чтобы вернуть файлы. Название получил от маркера файла: !XTPLOCK5.0

В некоторых случаях файлы могут быть расшифрованы. 

© Генеалогия: DMALocker 4.0 > XTPLocker (XTP Locker 5.0)

К зашифрованным файлам никакое расширение не добавляется.
Вместо это используется файловый маркер !XTPLOCK5.0


Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на англоязычных пользователей.

Записки с требованием выкупа называются: cryptinfo.txt

Содержание записки о выкупе:
Attention! ! !
All of your copies of your system have been permanently deleted and the data on all partitions and workstations have been encrypted!
Stay calm.
You can recover all your data by making a payment of 2 BTC (1200 USD) in Bitcoin currency to receive a decryption key.
To purchase Bitcions you can use www.coinbase.com
After buying BTC send the equivalent of 2 BTC (1200 USD) to our BTC adress:
16jX5RbF2pEcLYHPukazWhDCkxXTs7ZCxB
After payment contact us to receive your decryption key. In mail title write your unique ID: {custom id visually resembling a MAC address}
Our e-mail: crypt302@gmx.com

Перевод записки на русский язык:
Внимание! ! !
Все ваши копии вашей системы были полностью удалены и данные по всем разделам и рабочие станции были зашифрованы!
Успокойтесь.
Вы можете восстановить все ваши данные, заплатив 2 BTC (1200$) в Bitcoin-валюте и получить ключ дешифрования.
Чтобы приобрести биткоины можете использовать www.coinbase.com
После покупки BTC отправьте эквивалент 2 BTC (1200$) на наш BTC адрес:
16jX5RbF2pEcLYHPukazWhDCkxXTs7ZCxB
После оплаты, свяжитесь с нами, чтобы получить ключ дешифрования. В заголовке почты напишите свой уникальный  ID: {пользовательский  ID визуально напоминающее МАС-адрес}
Наш email: crypt302@gmx.com


Технические детали

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.

Файлы, связанные с XTPLocker Ransomware:
cryptinfo.txt


Результаты анализов:
Гибридный анализ >> 
VirusTotal анализ >>
VirusTotal анализ ещё >>

Обновление от 20 февраля 2017:
Файл: svchosd.exe
Записка: cryptinfo.txt
Email: team1002@india.com
Результаты анализов: VT

Степень распространённости: низкая.
Подробные сведения собираются.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 31 октября 2016:
Пост на форуме >>
Новый маркер файлов: !Locker#2.0

Обновление от 27 января 2017:
Пост на форуме >> - файлы можно расшифровать 
В начале зашифрованных файлов есть !LOCKED!###
Файл: svchosd.exe
Email: lockev97@india.com
BTC: 1L2utMwJjCCYr8FHzVpvvvatLP2SHEGjry




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 ID Ramsomware
 Topic on BC (If you need help / Если нужна помощь)
 Tweet + Tweet
 Thanks: 
 Michael Gillespie, hasherezade
 Andrew Ivanov (author)
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *