Если вы не видите здесь изображений, то используйте VPN.

суббота, 21 апреля 2018 г.

DotZeroCMD

DotZeroCMD Ransomware

(фейк-шифровальщик, RaaS)


Этот крипто-вымогатель якобы шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: DotZeroCMD.Ransom - v1.2 - RaaS RansomWare. На файле написано: Ransom DotZero CMD.Ransom. Целевая система: Windows x64.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: выясняется.

Файлы не шифруются. Имитируются процессы шифрования и дешифрования. Используется жёлтый экран из GoldenEye (Petya-3) Ransomware

Образец этого крипто-вымогателя был найден во второй половине апреля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе:
Dot Zero CMD.Ransom - v1.2
Powered by Rekt-Cheats.ML DigitalGroup LLC
This is a ransonware virus!
You need to pay to get your files back!
Q: What happened?
A: All your files have been ecnrypted!
Q: How nuch i need to pay?
A: 13? via with a cryptocurrency!
@: cmdransom@rekp-cheats.ml
xxxxs://cmdh5gz4ku7kop4l.onion
Files will be encrypted in [ 12 ] seconds.
Copyright (c) 2003-2015 All rights reserved.
---
Status: Completed
Encrypted 100/100 files.
All files have been encrypted!
You need to buy a key to get your files back!
15? via cryptocurrency! (BTC, LTC, TH, RPL ..etc)
@: cmdranson@rekt-cheats.ml
Press any key to continue to the decryption screen...
---
DotZero CMD.Ransom - v1.2 - RaaS RansomWare!
Public-Key: 3xd8ZmAQ2V9zW PersonalID: d7:16:ae
You need to buy a key to get your files back?
15? via cryptocurrency! (BTC, LTC, TH, RPL ..etc)
@: cmdransom@rekt-cheats.ml
Enter private-key: 0xjh8tXH
Valid key!
Starting de-crypting...
Decrypting was successfully!
Your files have been recovered successfully! BB
Press any key to exit...

Перевод текста на русский язык:
Dot Zero CMD.Ransom - v1.2
Поддержка Rekt-Cheats.ML DigitalGroup LLC
Это вирус ransonware!
Вам нужно заплатить за возврат своих файлов!
Вопрос: Что случилось?
Ответ: Все ваши файлы зашифрованы!
Вопрос: Как мне нужно платить?
Ответ: 13? с помощью криптовалюты!
@: cmdransom@rekp-cheats.ml
xxxxs: //cmdh5gz4ku7kop4l.onion
Файлы будут зашифрованы через [12] секунд.
Copyright (c) 2003-2015 Все права защищены.
---
Статус: завершено
Зашифровано файлов 100/100.
Все файлы зашифрованы!
Вам нужно купить ключ, чтобы вернуть ваши файлы!
15? в криптовалюте! (BTC, LTC, TH, RPL ..etc)
@: cmdranson@rekt-cheats.ml
Нажмите любую клавишу, чтобы перейти к экрану дешифрования...
---
DotZero CMD.Ransom - v1.2 - RaaS RansomWare!
Открытый ключ: 3xd8ZmAQ2V9zW PersonalID: d7:16:ae
Вам нужно купить ключ, чтобы вернуть ваши файлы?
15? в криптовалюте! (BTC, LTC, TH, RPL ..etc)
@: cmdransom@rekt-cheats.ml
Введите секретный ключ: 0xjh8tXH
Правильный ключ!
Запуск дешифрования ...
Дешифрование успешно!
Ваши файлы были успешно восстановлены! BB
Нажмите любую клавишу для выхода...



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
RansomDotZeroCMD.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: xxxxs://cmdh5gz4ku7kop4l.onion
Email: cmdransom@rekt-cheats.ml
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Jakub Kroustek
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *