Если вы не видите здесь изображений, то используйте VPN.

суббота, 13 мая 2017 г.

Zelta Free

Zelta Free Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название. На уплату выкупа даётся 6 часов, после чего удаляется случайный файл. Через 96 часов ключ дешифрования удалится. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Stampado > Zelta Free

К зашифрованным файлам добавляется расширение .locked 

Продвижение этого крипто-вымогателя пришлось на первую половину мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки, уже знакомый нам по ряду других вымогателей, в том числе Stampado Ransomware

Содержание текста о выкупе:
All your files have been encrypted.
All your files have been encrypted!
All your documents (databases, texts, images, videos, musics etc.) were encrypted The encryption was done using a secret key that is now on our servers.
To decrypt your files you will need to buy the secret key from us. We are the only on the world who can provide this for you.
Note that every 6 hours, a random file is permanently deleted. The faster you are, the less files you will lose.
Also, in 96 hours, the key will be permanently deleted and there will be no way of recovering your files.
What can I do?
Contact us by email telling your ID (below) and wait for us to send the instructions.
Contact us by: HiddenMan0135@protonmail.com
As a proof, you can send one encrypted file, so we will send it back decrypted. Use it as a guarantee that we can decrypt your files.
Next Russan Roulette file deletion: 5 hours, 59 minutes and 53 seconds
Time until total loss: 3 days, 23 hours, 59 minutes and 53 seconds
Last (0) file deleted: ***
Your ID: [1.86A6603F] [Copy to clipboard]
Got the code? [***]
See the files I'll get back if I'm a good boy
[Get back my files]

Перевод текста  на русский язык:
Все ваши файлы были зашифрованы.
Все ваши файлы были зашифрованы!
Все ваши документы (базы данных, тексты, изображения, видео, музыка и т. д.) Были зашифрованы. Шифрование сделано с помощью секретного ключа, который теперь находится на наших серверах.
Чтобы расшифровать ваши файлы, вам нужно будет купить секретный ключ у нас. Мы единственные в мире, кто может предоставить это вам.
Обратите внимание, что каждые 6 часов удаляется случайный файл без возможности восстановления. Чем раньше вы поторопитесь, тем меньше файлов потеряете.
Кроме того, через 96 часов ключ будет удален окончательно и не будет никакого способа вернуть ваши файлы.
Что я могу сделать?
Свяжитесь с нами по email, указав свой ID (ниже) и дождитесь отправки инструкций.
Свяжитесь с нами по: HiddenMan0135@protonmail.com
Для доказательства вы можете отправить нам один зашифрованный файл, потом мы отправим его обратно в дешифрованном виде. Используйте это в качестве гарантии, что мы можем расшифровать ваши файлы.
Следующее удаление файла русской рулеткой: 5 часов, 59 минут и 53 секунды
Время до полной потери: 3 дня, 23 часа, 59 минут и 53 секунды
Последний (0) файл удален: ***
Your ID: [1.86A6603F] [Копировать в буфер обмена]
Получил код? [***]
Посмотри файлы, которые я верну, если я хороший мальчик
[Получить мои файлы]

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Zelta - Free Ransomware.exe
How to recover files.txt
Recover my files.exe
6C329C688***.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: HiddenMan0135@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 Malware Blocker
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *