Если вы не видите здесь изображений, то используйте VPN.

воскресенье, 20 ноября 2016 г.

Donald Trump 2

Donald Trump 2 Ransomware 

Donald J. Trump Ransomware

(шифровальщик-вымогатель) 

Translation into English


   Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в биткоинах, чтобы вернуть файлы. Название оригинальное, указано в тексте блокировщика экрана. Никаких других контактов не указано. Нумерация "2" добавлена потому, что уже был вымогатель под названием Donald Trump Ransomware. Связей не выявлено. 

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .TRUMP

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Текстовой записки с требованием выкупа нет. Информатором выступает блокировщик экрана с заголовком "You Have Been F*cked Mate". 

Содержание записки о выкупе:
Hello User all your files have been encrypted by Donald J. Trump 
Pay in Bitcoin to the adress in the textbox to Decrypt your PC, you can Buy Bitcoins on https://localbitcoins.com 
Now You have 72 Hours left to pay or your Decrypt Key will be Deleted and you Cant get your files Back.

Перевод записки на русский язык:
Привет Пользователь все твои файлы зашифрованы Donald J. Trump 
Плати биткоины по адресу в поле "Decrypt your PC", ты можешь купить биткоины на https://localbitcoins.com 
У тебя есть 72 часа на оплату или твой Decrypt Key будет удален, а ты не сможешь вернуть свои файлы.


Другие скриншоты подтверждают информацию о том, что даже сами вымогатели не смогут расшифровать файлы, т.к. ключ шифрования нигде не сохраняется. Уплата выкупа бесполезна! 


Технические детали

Распространяется с помощью email-спама и вредоносных вложений, эксплойтов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
документы, базы данных, PDF, фотографии, музыка, видео, общие сетевые папки и пр.

Файлы, связанные с этим Ransomware:
svchost.exe
donaldjtrumpware.exe
<random_name>.exe

Записи реестра, связанные с этим Ransomware:
***
Сетевые подключения:
***

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (n/a)
 *
 Thanks: 
 Jasen Sumalapao
 MalwareHunterTeam
 Andrew Ivanov
 * 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *