Bitcoin666 Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.3 BTC, чтобы вернуть файлы. Оригинальное название: Bitcoin666, но в записке не указано. На файле написано: bitcoin666.exe. Номер версии: 2.1.0.0.
Обнаружения:
DrWeb -> Trojan.Encoder.10598
BitDefender -> Gen:Variant.Ransom.HiddenTear.1
© Генеалогия: HiddenTear >> Bitcoin666
К зашифрованным файлам добавляется составное расширение: .bitcoin666@cock.li.word
Этимология названия:
Был такой сайт bitcoin666.org. Сейчас отключен. Видимо вымогатели позаимствовали это название.
Активность этого крипто-вымогателя, судя по выплатам, пришлась на январь-февраль 2018 г. Штамп времени 30 декабря 2017. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: Recover Files.TXT
Другим информатором жертвы выступает изображение, заменяющее обои Рабочего стола:
Содержание записки о выкупе:
PC id: ***
ATTENTION!!! All your files are encrypted.
If you want to get your files back, you should pay me 0.3 BTC on the following address:
1CxCZjb5PVW1vLJHaoaY7RSDt7niyXrFc8
You have only 24 hours since you received that e-mail, after that price will be 0.4BTC.
To prove that we can bring back your files, attach a file between 1~5mb to be decoded.
After recieving your payment I'll send you a simple program and encryption key for it.
NoterTrying to recover your files with another program may result in a fatal loss of all your files. Only the original decoder and key can bring all your files back.
You can buy bitcoins here: https://localbitcoins.com
Here's a FAQ how to buy and send bitcoins (any language):https://localbitcoins.com/faq
(P.S. NO EXCEPTIONS WILL BE MADE. EVERYONE HAVE TO PAY.)
Write us: bitcoin666@cock.li or ap0calypse@india.com
___
Красным цветом выделены слова с ошибками.
Перевод записки на русский язык:
ПК id: ***
ВНИМАНИЕ!!! Все ваши файлы зашифрованы.
Если вы хотите вернуть свои файлы, вы должны заплатить мне 0,3 BTC на следующий адрес:
1CxCZjb5PVW1vLJHaoaY7RSDt7niyXrFc8
У вас есть только 24 часа с момента получения этого email, после чего цена будет 0,4BTC.
Чтобы доказать, что мы можем вернуть ваши файлы, прикрепите файл размером 1~5 мб для декодирования.
После получения вашего платежа я пришлю вам простую программу и ключ шифрования.
Не пытайся восстановить ваши файлы с помощью другой программы может привести к фатальной потере всех ваших файлов. Только оригинальный декодер и ключ может вернуть все ваши файлы обратно.
Вы можете купить биткоины здесь: https://localbitcoins.com
Вот часто задаваемые вопросы о том, как купить и отправить биткоины (на любом языке): https://localbitcoins.com/faq
(P.S. НИКАКИХ ИСКЛЮЧЕНИЙ НЕ БУДЕТ. ВСЕ ДОЛЖНЫ ПЛАТИТЬ.)
Пишите нам: bitcoin666@cock.li или ap0calypse@india.com
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
.bat, .cab, .dat, .dll, .log, .msi, .txt, .xml, .zip и другие.
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Recover Files.TXT
bitcoin666.exe
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: bitcoin666@cock.li, ap0calypse@india.com
BTC: 1CxCZjb5PVW1vLJHaoaY7RSDt7niyXrFc8
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as ***) Write-up, Topic of Support *
Thanks: MalwareHunterTeam Andrew Ivanov (author) * *
© Amigo-A (Andrew Ivanov): All blog articles.