RuSVon Ransomware
Xorist-RuSVon Ransomware
(шифровальщик-вымогатель)
Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в 0.2 BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле может быть написано, что попало.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private
© Генеалогия: Xorist >> Xorist-TraNs > Xorist-RuSVon
К зашифрованным файлам добавляется расширение .RuSVon и/или .done
Шифрование могло производиться друг за другом, по несколько раз.
В Интернете больше встречается англоязычных статей, где указано расширение .RusVon, которое, вероятно, просто было кем-то перезаписано с маленькой буквой "s" и пошло-поехало.
Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: HOW TO DECRYPT FILES.txt
Содержание записки о выкупе:
ATENTION!
All your files are now encrypted using RSA (2048 bits) algorithm
Without the original key, recovery is imposible.
You must pay 0.2 BTC for the decryption key
You have 4 days to pay for my services. After this period, you will lose all your files.
Step 1 - Create an account www.localbitcoin.com
Step 2 - Buy 0.2 Bitcoin
Step 3 - Send the amount to this address:
1MWZ9dSWXSo8eyuL15PcoMqL5Cs1Ra9B3o
Step 4 - Contact us on this email: bkmf@gmx.com with subject: DECRYPT KEY FOR ID-CLIENT-39281
After these steps you receive softwere and tutorial for decryption.
For any questions please contact us at this email address: bkmf@gmx.com
ВНИМАНИЕ!
Все ваши файлы теперь зашифрованы с алгоритмом RSA (2048 бит)
Без оригинального ключа восстановление невозможно.
Вы должны заплатить 0.2 BTC за ключ дешифрования
У вас есть 4 дня для оплаты моих услуг. По окончании этого периода вы потеряете все свои файлы.
Шаг 1 - Создать учетную запись www.localbitcoin.com
Шаг 2 - Купить 0.2 Bitcoin
Шаг 3 - Отправить сумму на этот адрес:
1MWZ9dSWXSo8eyuL15PcoMqL5Cs1Ra9B3o
Шаг 4 - Связаться с нами по этому email-адресу: bkmf@gmx.com с темой: DECRYPT KEY FOR ID-CLIENT-39281
После этих шагов вы получаете программу и учебник для дешифрования.
По всем вопросам пишите нам по этому email-адресу: bkmf@gmx.com
Все ваши файлы теперь зашифрованы с алгоритмом RSA (2048 бит)
Без оригинального ключа восстановление невозможно.
Вы должны заплатить 0.2 BTC за ключ дешифрования
У вас есть 4 дня для оплаты моих услуг. По окончании этого периода вы потеряете все свои файлы.
Шаг 1 - Создать учетную запись www.localbitcoin.com
Шаг 2 - Купить 0.2 Bitcoin
Шаг 3 - Отправить сумму на этот адрес:
1MWZ9dSWXSo8eyuL15PcoMqL5Cs1Ra9B3o
Шаг 4 - Связаться с нами по этому email-адресу: bkmf@gmx.com с темой: DECRYPT KEY FOR ID-CLIENT-39281
После этих шагов вы получаете программу и учебник для дешифрования.
По всем вопросам пишите нам по этому email-адресу: bkmf@gmx.com
Запиской с требованием выкупа также выступают экран блокировки и изображение на рабочем столе:
Тексты требований о выкупе аналогичные.
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Особенности версии
- В работе этого крипто-вымогателя было замечено мультишифрование. Так после запуска файла Start.exe у файлов сначала появлялось расширение .RuSVon, а потом, после запуска файла Finish.exe эти же файлы дополнительно получали ещё и расширение .done
- Более того, хоть с первым, хоть со вторым расширениями файлы могли быть зашифрованы несколько раз подряд. Этот факт может говорить о работе сразу нескольких копий шифровальщиков.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
HOW TO DECRYPT FILES.txt
Start.exe
Finish.exe
D8Ub0NPO8GM2iwu.exe
<random>.exe
Расположения:
\Desktop\ -> HOW TO DECRYPT FILES.txt
\User_folders\ -> HOW TO DECRYPT FILES.txt
%PROGRAMFILES%\AutoIt3\Examples\Helpfile\Extras\HOW TO DECRYPT FILES.txt
%TEMP%\D8Ub0NPO8GM2iwu.exe
\Temp\<random>.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
bkmf@gmx.com
BTC: 1MWZ9dSWXSo8eyuL15PcoMqL5Cs1Ra9B3o
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Xorist Family (семейство Xorist в этом блоге):
Xorist-EnCiPhErEd Ransomware - май 2016
Xorist-FakeRSA Ransomware - февраль 2017
Xorist-Zixer2 Ransomware - апрель 2017
Xorist-TraNs Ransomware - июнь 2017
Xorist-RuSVon Ransomware - июль 2017
Xorist-Hello Ransomware - август 2017
Xorist-CerBerSysLock Ransomware - декабрь 2017
Xorist-Frozen Ransomware - февраль 2018
Xorist-XWZ Ransomware - март 2018
Xorist-TaRoNiS Ransomware - июль 2018
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
См. выше Историю семейства.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter ID Ransomware (ID as Xorist) Write-up, Topic of Support *
Thanks: Michael Gillespie Alex Svirid Andrew Ivanov *
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.