Если вы не видите здесь изображений, то используйте VPN.

вторник, 21 марта 2017 г.

Help50

Help50 Ransomware

Dat Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью логической операции OR, а затем указывает только email для связи. Оригинальное название: нигде не было указано. Поэтому для названия статьи и вымогателя был использован логин из почты вымогателей. 

© Генеалогия: выясняется.
Это изображение логотип статьи

К зашифрованным файлам добавляется расширение .dat

Активность этого крипто-вымогателя пришлась на конец марта 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: DECRYPT_FILES.txt

Содержание записки о выкупе:
help50@yandex.ru

!!! Файлы в этом образце были зашифрованы порциями по 8 Мб и безвозвратно повреждены, из-за использования необратимой логической операции OR. Уплата выкупа бесполезна!!!

!!! В новых образцах шифратора возможна расшифровка силами специалистов.
Смотрите ссылки на форум под статьей в блоке =БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS=

Технические детали

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Наиболее известным распространением, о которым сообщают пострадавшие, является фальшивое обновление для программы RedirectGen.exe, которое устанавливает шифровальщик. Этот файл представлен на анализ в апреле 2017 г. (ссылка). На VirusTotal представлен полный пакет, используемый для распространения через обновлений этого шифровальщика (ссылка). Смотрите там в разделе "Сведения о файле" файл Project1.exe и его отдельный анализ

Второй известный способ распространения через программу PR Manager VKНа VirusTotal представлен полный пакет, используемый для распространения через обновлений этого шифровальщика (ссылка). Смотрите там в разделе "Сведения о файле" файл Project1.exe и его отдельный анализ

Список файловых расширений, подвергающихся шифрованию:
.1cd, .3gp, .7z , .ac3, .ape, .avi, .bmp, .cdr, .cer, .dbf, .divx, .djvu, .doc, .docx, .dwg, .flac, .flv, .gif, .gzip, .htm, .html, .ifo, .jpeg, .jpg, .kwm, .m2v, .max, .md, .mdb, .mdf, .mkv, .mov, .mp3, .mp4, .mpeg, .mpg, .odt, .p12, .pdf, .pfx, .png, .ppt, .pptx, .psd, .pwm, .rar, .tar, .txt, .vob, .wav, .wma, .wmv, .xls, .xlsx (54 расширения) + .zip в версии от 12.12.2017 (итого 55 расширений). 

Это документы MS Office, PDF, текстовые файлы, базы данных, фото и другие изображения, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
setup.exe или Setup.exe
project1.exe или Project1.exe
DECRYPT_FILES.txt или DecryptFiles.txt
RedirectGen.exe
redirectgen.exe
Qt5Core.dll
%WINDIR%\SYSTEM32\sechost.dll
%WINDIR%\system32\MSVCP100.dll

%WINDIR%\system32\MSVCR100.dll
%PROGRAMFILES%\Wireshark\Qt5Core.dll

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: help50@yandex.ru
Satana@mail.ru
URL: xxxx://bitsatan.do.am/other/RedirectGen.txt

xxxx://server64.blogspot.com/p/blog-page_4.html
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >> HA>>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Предистория:
Информация от 15 октября 2016:
Email: Satana@mail.ru, bitSatana@mail.ru
Адреса URL из uCoz, участвовавшие в распространении вируса: 
xxxx://disembark502.clan.su/ 
xxxx://justness.clan.su/
xxxx://cashlink.do.am/
xxxx://www.sound30.usite.pro/
xxxx://kazesynelj.do.am/
Файл вредоносного проекта: D:\Projects\WinRAR\SFX\build\sfxrar32\Release\sfxrar.pdb
Файл вредоносного проекта: D:\CFILES\Projects\WinSSL\openssl-1.0.2h\out32dll\ssleay32.pdb

Файл EXE: RedirectGen.exe
Результаты анализов: HA + VT

Обновление от 30 ноября 2017:
Записка: DECRYPT_FILES.txt
Email: help50@yandex.ru
Шифрование: AES-128
Файлы можно дешифровать! 
Шифрование AES-128, выполняется со статичным ключом, который генерируется случайным образом (разный ключ при каждом запуске), потом накрывается шифром RSA-2048 и затем помещается в конец файла. Пока нет изменений в работе шифровальщика, то имея пару файлов зашифрованный и незашифрованный, можно подобрать ключ дешифрования. 
---

Обновление от 12 декабря 2017:
В список расширений добавились файлы с расширением .zip
Ключ шифрования генерируется иначе и он разный для каждого файла. Дешифрование файлов без RSA-ключа теперь практически невозможно.  

Обновление от 2 марта 2018:
Вымогатели теперь используют алгоритм RSA для шифрования файлов. 
Прежний способ дешифровки не будет работать. 

Обновление от 15 июня 2018:
Расширение: .dat
Email: blackmagic8@yandex.com
Записка: DecryptFiles.txt
➤ Содержание записки: 
blackmagic8@yandex.com
Топик на форуме >>




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
Файлы можно дешифровать!
Это непросто, но в некоторых случаях возможно.
Обращайтесь по ссылке к консультанту thyrex
Создайте там новую тему "Help50 зашифровал файлы".
 Read to links: 
 Topic on Cyberforum.ru
 ID Ransomware (ID as Help50)
 Write-up, Topic
 * 
 Thanks: 
 Thyrex, Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.


шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

7 комментариев:

  1. как востонавить шифрованные файлы??

    ОтветитьУдалить
    Ответы
    1. Пока мало информации о данном шифровальщике. Выше, в статье красным цветом написана важная информация. Можете попробовать, вдруг ваш случай не так безнадёжен. Обратитесь в этот раздел форума VirusInfo, укажите название вымогателя, которое указано здесь: https://virusinfo.info/forumdisplay.php?f=194

      Удалить
  2. новой информации нет как справиться с этим вирусом?

    ОтветитьУдалить
  3. Здравствуйте! Хочу выразить огромную благодарность автору статьи Amigo A за то, что он мне порекомендовал обратиться на форум https://forum.kasperskyclub.ru/index.php?act=idx к консультанту Thyrex, который оказал практическую помощь в расшифровке моих документов. Все зашифрованные документы были расшифрованы без потерь.Хотя, везде где я только не писал по поводу этого шифратора, 99.9% пользователей говорили что решить проблему нельзя. Так что если кто-то столкнулся с подобной проблемой переходите по ссылке и в разделе ПОМОЩЬ\УНИЧТОЖЕНИЕ ВИРУСОВ создаете тему(при создании темы смотрите порядок оформления запроса о помощи).Еще раз огромное спасибо автору за статью и помощь.

    ОтветитьУдалить
  4. virustotal: [URL="https://www.virustotal.com/ru/file/4c382726168b13510e10254c57b7bb4b70ba71f03e23f2ff812435d2cb738bd1/analysis/1547137811/"]https://www.virustotal.com/ru/file/4c382726168b13510e10254c57b7bb4b70ba71f03e23f2ff812435d2cb738bd1/analysis/1547137811/[/URL] [IMG]http://images.vfl.ru/ii/1547142421/d4330c3e/24896989.png[/IMG]

    Архив с !вирусом .dat шифровальщиком, для создания декриптора: [url]https://yadi.sk/d/RIM63t0DLYUosQ[/url]

    Список файлов Trojan Ransom шифровальщика в архиве: [IMG]http://images.vfl.ru/ii/1547142421/2443c956/24896988.png[/IMG]

    Файл закриптованный в .dat вирусом: [url]http://www.mediafire.com/file/0x5cxhktbxocsne/%25D0%2594%25D0%25BB%25D1%258F_%25D0%25BF%25D1%2580%25D0%25BE%25D0%25B4%25D0%25B2%25D0%25B8%25D0%25B6%25D0%25B5%25D0%25BD%25D0%25B8%25D1%258F_%25D1%2581%25D0%25B2%25D0%25BE%25D0%25B5%25D0%25B3%25D0%25BE_%25D0%25B0%25D0%25BA%25D0%25BA%25D0%25B0%25D1%2583%25D0%25BD%25D1%2582%25D0%25B0.pdf.dat/file[/url]

    Тот же файл оригинальный и не зашифрованный: [url]http://www.mediafire.com/file/377rufvsccp7cll/%D0%94%D0%BB%D1%8F_%D0%BF%D1%80%D0%BE%D0%B4%D0%B2%D0%B8%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F_%D1%81%D0%B2%D0%BE%D0%B5%D0%B3%D0%BE_%D0%B0%D0%BA%D0%BA%D0%B0%D1%83%D0%BD%D1%82%D0%B0.pdf[/url]



    В программе RedirectGen всплывает сообщение, о том, что вышла новая версия:
    [IMG]http://images.vfl.ru/ii/1547142421/4859836c/24896987.png[/IMG]
    , но на самом деле в архиве исполняемый файл называется не RedirectGen.exe, а Project1.exe и содержит вирус-шифровальщик.

    Всего вирус прошёлся по 3800 папкам [IMG]http://images.vfl.ru/ii/1547142422/fce6153c/24896990.png[/IMG] и оставил там файл "DecryptFiles.txt" [IMG]http://images.vfl.ru/ii/1547142423/94265556/24896991.png[/IMG]
    с почтой "blackmagic8@yandex.com" Дата шифрования файлов вирусом, примерно 3:40 09.01.2019 [CENTER][IMG]http://images.vfl.ru/ii/1547142421/f221dddb/24896986.png[/IMG][/CENTER]

    Скрин работы Kaspersky RectorDecryptor(нашёл много файлов, которые не относятся к зашифрованным): [IMG]http://images.vfl.ru/ii/1547142423/274c5280/24896993.png[/IMG]

    [COLOR="#000000"][B]Что известно об этом вирусе[/B][/COLOR]:

    Расширение: .dat
    Email: [email]blackmagic8@yandex.com[/email]
    Записка: DecryptFiles.txt
    Содержание записки:
    [email]blackmagic8@yandex.com[/email]

    P.S

    Нашёл программу для дешифровки [IMG]http://images.vfl.ru/ii/1547142420/ad88fe88/24896985.png[/IMG], но нужно вытащить ключ из этого трояна, который он использовал для шифровки в .dat и эта версия TeslaDecoder, не поддерживает .dat расшифровку.

    ОтветитьУдалить
    Ответы
    1. Найденный дешифратор вряд ли будет полезен.
      Вам лучше обратиться на форум
      https://forum.kasperskyclub.ru/index.php?s=be6dbb5befc06ed75c340c7b87d9c44d&showforum=26
      к специалисту с ником thyrex. Иногда можно расшифровать файлы, но каждый раз вымогатели что-то изменяют.
      Тема про тот же шифратор https://forum.kasperskyclub.ru/index.php?showtopic=59618

      Удалить

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.