Если вы не видите здесь изображений, то используйте VPN.

вторник, 22 мая 2018 г.

JosepCrypt

JosepCrypt Ransomware

(шифровальщик-вымогатель)

Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: нет данных. На файле написано: drweb32.exe. Среда разработки: Visual Studio 2015. Файл проекта называется: FullStart.pdb

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .josep

Активность этого крипто-вымогателя пришлась на конец апреля - вторую половину мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: RECOVERY.txt

Содержание записки о выкупе:
A l l   y o u r   f i l e s   a r e   e n c r y p t e d .   I f   y o u   w a n t   t o r e c o v e r t h e y ,   w r i t e   m e   t o   j o s e p n i v e r i t o @ a o l .   c o m  Y o u   h a v e   a   5   d a y s   Y O U R   K E Y :   *****
---
All your files are encrypted. If you want to recover they, write me to josepniverito@aol.com
You have a 5 days
YOUR KEY: *****

Перевод записки на русский язык:
Все ваши файлы зашифрованы. Если вы хотите восстановить их, напишите мне на josepniverito@aol.com
У вас есть 5 дней 
ВАШ КЛЮЧ: *****



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Добавляется в Автозагрузку Windows и показывает записку о выкупе RECOVERY.txt
Собирает информацию об установленных почтовых клиентах. 

Список файловых расширений, подвергающихся шифрованию:
.000, .001, .002, .acl, .aif, .aspx, .automaticDestinations-ms, .bin, .bla, .blf, .bmp, .cab, .chk, .contact, .Crwl, .cs, .csc, .css, .customDestinations-ms, .customUI, .DAT, .dat, .db, .decTest, .def, .DeskLink, .DIA, .DIC, .dll, .doc, .docx, .dotm, .dotx, .emf, .enc, .eps, .etl, .exe, .feed-ms, .feedsdb-ms, .fs, .fsc, .gif, .gthr, .h, .H1D, .H1H, .H1Q, .H1W, .hds, .htm, .html, .HxD, .HxH, .hxl, .hxn, .HxW, .icc, .icns, .ico, .inf, .ini, .jpg, .jrs, .js, .Lck, .lib, .library-ms, .lnk, .log, .lst, .MAPIMail, .mp3, .msg, .mydocs, .obi, .oeaccount, .one, .onecache, .onetoc2, .pat, .pbk, .pck, .pdf, .pem, .php, .png, .pst, .py, .pyc, .pyd, .pyo, .pyw, .regtrans-ms, .rtf, .sample, .sdf, .sdi, .searchconnector-ms, .sec, .sh, .Targets, .tcl, .terms, .theme, .tm, .tmp, .trx_dll, .txt, .url, .uue, .vbs, .vdm, .wer, .wim, .wma, .wmdb, .wmf, .wmv, .wpl, .wtv, .xbm, .xls, .xlsx, .xltx, .xml, .xpm, .ZFSendToTarget (128 расширений в этом списке) ...

Это документы и шаблоны MS Office, OpenOffice, PDF, текстовые файлы, базы данных, веб-страницы, фотографии, музыка, видео, файлы образов, архивы, файлы приложений Microsoft Windows, прочие файлы, в том числе файлы без расширений. 

Файлы, связанные с этим Ransomware:
RECOVERY.txt
drweb32.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: josepniverito@aol.com
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 23 мая 2018:
Пост на форуме >>
Пост в Твиттере >>
Расширение: .karne
Email: karnel.fikol@aol.com
Записка о выкупе: RECOVERY.txt
Содержание записки о выкупе: 
All your files are encrypted. If you want to recover they, write me to karnel.fikol@aol.com
You have a 5 days
YOUR KEY: AchTJSWQ78PhBCddNDf9PZtEdQvEcNf3s5pk7D***




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as JosepCrypt)
 Write-up, Topic of Support
 🎥 Video review
 - Видеообзор от CyberSecurity GrujaRS
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 CyberSecurity GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *