CryBrazil Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: CryBrazil. На файле написано: NaoLeia.exe.
© Генеалогия: HiddenTear + EDA2 >> CryBrazil
К зашифрованным файлам добавляется расширение .crybrazil или .hacked
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало июня 2018 г. Ориентирован на португалоязычных и бразильских пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа является следующее изображение ranso4.jpg, встающее обоями Рабочего стола.
Содержание текста с картинки:
Ele que é o palhaço, mas sou eu quem põe fogo no circo.
ATENÇÃO CRIANÇAS!
Todos os seus arquivos foram criptografados, para recuperá-los de volta entre em contato: LOSALPHAGROUP@PROTONMAIL.COM
Перевод текста на русский язык:
Он клоун, но это я поджег цирк.
ВНИМАНИЕ ДЕТИ!
Все ваши файлы зашифрованы, чтобы получить их обратно, свяжитесь с нами: LOSALPHAGROUP@PROTONMAIL.COM
Есть еще файл, который называется: SUA_CHAVE.html (на португальском это "ВАШ КЛЮЧ"), но он только содержит ссылку:
xxxx://3e24c23r2213122c1cxdsxsd.unaux.com
Если самому открыть эту ссылку в браузере, то вместо сайта вымогателей с требованиями выкупа или неким ключом, откроется перенаправление на случайные сайты с ротатором рекламы. Это потому, что этот сайт теперь отключен. Возможно, это так хостинг profreehost.com пытается зарабатывать деньги на заброшенных или отключенных сайтах. Надо учитывать, что содержимое этих сайтов может быть опасным.
Мы проверили сайт через сервис Easycounter.com и получили результат:
Unaux.com получал 38,3% своего трафика из Индии
При переходе на этот сайт, получили это предупреждение о подозрительном сайте.
Мы также проверили сервис с другими сайтами. Оказалось, что только при переходе на unaux.com было выдано такое предупреждение. Другие проверенные сайты открывались без предупреждения.
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
NaoLeia.exe
ranso4.jpg
SUA_CHAVE.html
SUA_CHAVE.html.hacked
local.exe
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Rand123\\local.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: LOSALPHAGROUP@PROTONMAIL.COM
xxxx://3e24c23r2213122c1cxdsxsd.unaux.com
xxxx://unaux.com
xxxxs://www.easycounter.com/report/unaux.com - информация о unaux.com
xxxx:https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSTAhR78flxyRogjt21DTIg3oEHLZ3Nq8C9ebdTDPYk-II3IXxW5Wf5GgZDnH3J9wv6cYY5Oo912oisUS3VI4W0f_dqTSCQ0dFcQ4jcAo9Gf9wrcoDa52PbOuO_uo7d_sR34GLV9OiwAE/s1600/ranso4.jpg - изображение, загруженное через сервис загрузки изображений в blogspot.com от Google.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
💫💫💫
Примечание 1.
Это может не относиться к самому вымогательству, но исследователи обнаружили в свойствах оригинального изображения ranso4.jpg некий текст на французском языке.
Le président français Emmanuel Macron, son homologue russe Vladimir Poutine et la chancelière allemande Angela Merkel ont souligné samedi l'importance du respect du cessez-le-feu dans l'est de l'Ukraine. /Photo prise le 8 juillet 2017/REUTERS/Tobias SCHWARZ
Я нашёл оригинальный веб-материал, где использовался этот текст в подписи к изображению. Вот эта ссылка >>
Страница действующая. Скриншот с главами Франции, России и Германии с этой страницы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter ID Ransomware (ID as HiddenTear) Write-up, Topic of Support 🎥 Video review >>
- видеообзор от CyberSecurity GrujaRS
Thanks: MalwareHunterTeam Michael Gillespie Andrew Ivanov CyberSecurity GrujaRS
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.