jCandy Ransomware
(шифровальщик-вымогатель)
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: jCandy Ransomeware. На файле написано. Разработчик: PYNCH, TheBadApple (указаны в записках о выкупе). Версия 1 и версия 2.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private
© Генеалогия: HiddenTear >> jCandy
К зашифрованным файлам добавляется расширение .locked-jCandy
Активность этого крипто-вымогателя пришлась на начало ноября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записки с требованием выкупа называются:
READ_ME.txt или
JCANDY_INSTRUCTIONS.txt
Содержание записки о выкупе:
jCandy Created by ~ PYNCH ~
jCandy encrypted your files.
Please send $200 USD worth of bitcoin to the address provided 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew
Your files will then be unlocked.
или (другой вариант)
jCandy Created by ~ TheBadApple ~
jCandy encrypted your files.
Please send $200 USD worth of bitcoin to the address provided 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew
Your files will then be unlocked.
jCandy Created by ~ PYNCH ~ или ~ TheBadApple ~
jCandy зашифровал ваши файлы.
Отправьте $200 в биткоинах на адрес 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew
Ваши файлы будут разблокированы.
Запиской с требованием выкупа также выступает экран блокировки:
Содержание текста о выкупе:
jCandy
YOUR FILES HAVE BEEN LOCKED
We have encrypted ALL your important files!
We have NOT deleted ANY files. Your files have been LOCKED!
If you would like access to your files you will need to purchase S200 USD worth of BITCOIN and have it sent to this bitcoin address below.
After the payment is recieved your files will be decrypted and this program will delete itself.
You have 48 hours to send the payment and have your files unlocked.
If you fail to do so, your files will be DELETED
~ Kind Regards, jCandy
SEND PAYMENT TO [12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew]
[COPY]
[Unlock my files] [BUY BITCOIN]
jCandy
ВАШИ ФАЙЛЫ БЛОКИРОВАНЫ
Мы зашифровали ВСЕ ваши важные файлы!
Мы НЕ удаляли ВСЕ файлы. Ваши файлы блокированы!
Если вы хотите получить доступ к своим файлам, вам нужно будет купить биткоины на $200 США и отправить их на этот биткоин-адрес ниже.
После получения платежа ваши файлы будут дешифрованы, а эта программа удалит себя.
У вас есть 48 часов, чтобы отправить платеж и разблокировать файлы.
Если вы этого не сделаете, ваши файлы будут удалены
~ С уважением, jCandy
ОТПРАВЬТЕ ПЛАТЕЖ НА [12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew]
[КОПИРОВАТЬ]
[Разблок файлов] [КУПИТЬ БИТКОИНЫ]
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Список файловых расширений, подвергающихся шифрованию:
.asp, .aspx, .csv, .doc, .docx, .html, .jpg, .mdb, .odt, .php, .png, .ppt, .pptx, .psd, .rar, .sln, .sql, .txt, .xls, .xlsx, .xml, .zip (22 расширения).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы веб-страниц, архивы и пр.
Файлы, связанные с этим Ransomware:
JCANDY_INSTRUCTIONS.txt или READ_ME.txt
jCandy Ransomeware.exe
Расположения:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
BTC: 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >> + HA >>
VirusTotal анализ >> + VT >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet ID Ransomware (ID under HiddenTear) Write-up, Topic of Support *
Thanks: JAMESWT Michael Gillespie * *
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.