Если вы не видите здесь изображений, то используйте VPN.

пятница, 2 февраля 2018 г.

Tear Dr0p

Tear Dr0p Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует пройти тест (игру), чтобы получить высокий балл и вернуть файлы. Оригинальное название проекта: Tear Dr0p.pdb. На файле написано: Tear Dr0p.exe. Комментарий: Tear Dr0p - Joke ransomware program. Разработчик: Tear Dr0p.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: HiddenTear >> Tear Dr0p

К зашифрованным файлам добавляется расширение .teardr0p

Активность этого крипто-вымогателя пришлась на начало февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе:
Your files have been encrypted with AES, using 256 bit private key

You're really unlucky ):
You have been infected with "TEAR DR0P" ransomware, oh no I've encrypted your files!
First of all DO NOT remove the " .teardr0p" from the files! This tells the decryptor what files to decrypt!

Fear not, this isn't one of those "pay to unlock" ransomware, you just have to pass the "test"

You can do one (or more) of the following)
1: Pass the "test" and I'll decrypt your files!
2: Crack the program and find the decryption key!
3: Remove "Tear Dr0p.exe" from your App Data folder (You won't get your encrypted files back though)

Перевод текста на русский язык:
Ваши файлы зашифрованы с AES, используя 256-битный закрытый ключ

Вам действительно не повезло):
Вы заражены "TEAR DR0P" ransomware, о нет, я зашифровал ваши файлы!
Прежде всего НЕ удаляйте ".teardr0p" из файлов! Это говорит декриптору, как файлы дешифровать!

Не бойтесь, это не одна из тех, вымогателей "плата за разблок", вам просто нужно пройти "тест",

Вы можете сделать одно (или более) из следующего)
1: Пройти "тест" и я расшифрую ваши файлы!
2: Взломать программу и найдите ключ дешифрования!
3: Удалить "Tear Dr0p.exe" из папки App Data (но тогда вы не вернёте свои зашифрованные файлы)


Звуковые сообщения:
"Your files have been encrypted with AES, using 256 bit private key" 
"please cry more"
"hahaha your files have been encrypted, please cry more" 
"Invaild points cannot decrypt ): Play the game and get a high score to decrypt your files.." 

Перевод сообщения на русский язык:
"Ваши файлы зашифрованы с AES, используя 256-битный закрытый ключ"
"пожалуйста, плачьте больше"
"Хахаха, ваши файлы зашифрованы, пожалуйста, плачьте больше"
"Недопустимые точки не расшифровать): Играйте в игру и получите высокий балл для расшифровки ваших файлов.."

Предлагаемая игра-тест от вымогателя



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
.7z, .c, .cpp, .doc, .docx, .gif,.htm, .html, .java, .jpeg. .zip, .jpg, .mp3, .mp4, .ogg, .pdf, .phtml, .png, .rar, .sql, .svg, .txt, .vb, .xhtml, .xls, .xml, .zipx (26 расширений).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Tear Dr0p.exe
<random>.exe

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *