Если вы не видите здесь изображений, то используйте VPN.

четверг, 26 октября 2017 г.

WannabeHappy

WannabeHappy Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название: WannabeHappy. На файле написано: Cryptor и Cryptor.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
Ooops your files have been encrypted
What Happened to My Computer?
Your important files are encrypted. Many of your documents, photos, videos, databases and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.
Can I Recover My Files?
Sure. We guarantee that you can recover all your files safely easily. But you have not so enough time. You only have 13 hours, 37 minutes and 42 seconds (13:37:42) to submit the payment. After that the price will be doubled. Also, if you dont pay, you won't be able to recover your files forever. We will have free for users who are so poor that they couldn't pay in 6 months.
How do I Pay?
Payment is accepted in Bitcoin only. For more information, click @bitcoin logo. Please check the current price of the Bitcoin and buy some bitcoins. For more information, check internet. When the payment is done, report that the payment is done by sending your transaction ID (TX ID) by clicking <Validate payment>
—> <Report payment>. I takes a while to validate the payment. After a while you can press the button <Get key to decrypt> and when the payment is succesful received, the decryption key will be returned!
-
Payment
Send $500 worth of bitcoin to this address
1HgdrvvvChjyqu3K76LVurimqwRNqh1Zr9
Validate payment
-
Decrypt
Key: []
Decrypt
-
Close
Thank you for using wannabehappy
Close

Перевод записки на русский язык:
Упс, ваши файлы были зашифрованы
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы. Многие из ваших документов, фото, видео, баз данных и других файлов больше недоступны, т.к. они были зашифрованы. Возможно, вы ищете способ восстановить свои файлы, но не тратьте свое время. Никто не может восстановить ваши файлы без нашей службы расшифровки.
Можно ли восстановить мои файлы?
Конечно. Мы гарантируем, что вы сможете легко восстановить все ваши файлы. Но у вас мало времени. У вас есть только 13 часов, 37 минут и 42 секунды (13:37:42), чтобы отправить платёж. После этого цена будет удвоена. Кроме того, если вы не платите, вы не сможете восстановить ваши файлы никогда. У нас будет бесплатно через 6 месяцев для пользователей, которые бедны и не смогли заплатить.
Как мне оплатить?
Оплата принимается только в биткоинах. Для получения информации щелкните логотип @bitcoin. Проверьте текущую цену биткоина и купите несколько биткоинов. Для получения информации, проверьте Интернет. Когда платеж будет сделан, сообщите, что платеж сделан, отправьте идентификатор транзакции ID (TX ID), нажав <Validate payment>
-> <Report payment>. Мне нужно время для подтверждения платежа. Через некоторое время вы можете нажать кнопку <Get key to decrypt>, и когда платеж будет успешно получен, ключ дешифрования будет возвращён!
-
Оплата
Отправить биткоин на сумму $500 на этот адрес
1HgdrvvvChjyqu3K76LVurimqwRNqh1Zr9
Проверить оплату
-
Расшифровка
Ключ: [...]
Расшифровывать
-
Закрытие
Спасибо за использование wannabehappy
Закрыть




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Cryptor.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 1HgdrvvvChjyqu3K76LVurimqwRNqh1Zr9
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *