Scarab-DiskDoctor Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует связаться с вымогателями по email, чтобы узнать биткоин-адрес, на который нужно заплатить выкуп в # BTC, чтобы получить декодер и вернуть файлы. Оригинальное название: DiskDoctor (по расширению). На файле написано: Local Security Authority Process.exe или что-то другое. См. генеалогию ниже. Написан на Delphi. Зашифрованные до 18 июня 2018 года файлы можно дешифровать!
© Генеалогия / Genealogy: Scarab >> Scarab Family >> Scarab-DiskDoctor-1, Scarab-DiskDoctor-2
К зашифрованным файлам добавляется расширение / Appends to encrypted files the extension:
.DiskDoctor
Названия файлов остаются прежними, не переименовываются.
This image is the logo of the article. It depicts a scarab with disk and stethoscope.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Активность этого крипто-вымогателя пришлась на начало июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется / Name of ransom note:
HOW TO RECOVER ENCRYPTED FILES.TXT
Содержание записки о выкупе / Contents of ransom note:
Warning all your files are encrypted !!! \ \___ / |
/- _ `-/ '
To receive the decoder, you must send an email to (/\/ \ \ /\
the email address with your personal ID: / / | ` \
O O ) / |
DiskDoctor@protonmail.com `-^--'`< '
(_.) _ ) /
In response you will receive further instructions. `.___/` /
`-----' /
ATTENTION !!! <----. __ / __ \
* Do not attempt to uninstall the program or run <----|====O)))==) \) /====
antivirus software. <----' `--' `.__,' \
* Attempts to self-decrypt files will result in the | |
loss of your data. \ /
* Decoders of other users are incompatible with your ______( (_ / \______
data, as each user has a unique encryption key. ,' ,-----' | \
`--{__________) \/
Your personal identifier:
===========================================================================================
6A02000000000000***95611F
===========================================================================================
Содержание только текста (без рисунка):
Warning all your files are encrypted !!!
To receive the decoder, you must send an email to the email address with your personal ID:
DiskDoctor@protonmail.com
In response you will receive further instructions.
ATTENTION !!!
* Do not attempt to uninstall the program or run antivirus software.
* Attempts to self-decrypt files will result in the loss of your data.
* Decoders of other users are incompatible with your data, as each user has a unique encryption key.
Your personal identifier:
6A02000000000000***95611F
Перевод записки на русский язык:
Предупреждение, что все ваши файлы зашифрованы !!!
Чтобы получить декодер, вы должны отправить email на email-адрес с личным идентификатором:
DiskDoctor@protonmail.com
В ответ вы получите дальнейшие инструкции.
ВНИМАНИЕ !!!
* Не пытайтесь удалить программу или запустить антивирусную программу.
* Попытки самостоятельно дешифровать файлы приведут к потере ваших данных.
* Декодеры других пользователей несовместимы с вашими данными, так как каждый пользователь имеет уникальный ключ шифрования.
Ваш личный идентификатор:
6A02000000000000 *** 95611F
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов (Necurs и других), эксплойтов, веб-инжектов, вредоносной рекламы, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
➤ UAC не обходит, требуется разрешение на запуск с правами администратора.
➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP
wbadmin.exe wbadmin DELETE SYSTEMSTATEBACKUP
cmd.exe /c wmic SHADOWCOPY DELETE
WMIC.exe wmic SHADOWCOPY DELETE
cmd.exe /c vssadmin Delete Shadows /All /Quiet
vssadmin.exe vssadmin Delete Shadows /All /Quiet
cmd.exe /c bcdedit /set {default} recoveryenabled No
bcdedit.exe bcdedit /set {default} recoveryenabled No
cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit.exe bcdedit /set {default} bootstatuspolicy ignoreallfailures
➤ ID содержит от 642 до 652 знаков.
Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Большинство типов файлов. Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
В результатах анализа я смог разглядеть только следующие типы файлов:
.aapp, .bat, .bin, .cab, .CAT, .cer, .CHS, .CHT, .css, .CZE, .DAN, .DEU, .dll, .doc, .docx, .ESP, .EUQ, .exe, .fdb, .FRA, .gif, .HRV, .htm, .html, .HUN, .ini, .ITA, .jpg, .JPN, .js, .KOR, .kt1, .NLD, .NOR, .pak, .pdf, .png, .POL, .pst, .PTB, .RUM, .RUS, .SKY, .SLV, .SYO, .sys, .SVE, .tmp, .TUR, .txt, .UKR, .wmv, .zip и другие.
Целевые директории (файлы в папках):
Windows
intel, nvidia
System Volume Information
All Users, AppData, Application Data
Program Files, Program Files (x86)
$RECYCLE.BIN
Целями также являются следующие элементы:
XXXX, ANUBIS, WANNACRY, DELPHIN, GAGRA, FANNY
Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES.TXT
LocalSecurityAuthorityProcess.bak.exe
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%APPDATA%\Local Security Authority Process.exe
Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.
Сетевые подключения и связи / URLs, contacts, payments:
Email: DiskDoctor@protonmail.com
См. ниже результаты анализов.
Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: средняя.
Подробные сведения собираются регулярно.
Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018
Scarab-Rebus - май 2018
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Обновление от 19 июня 2018:
Обновленная версия шифровальщика.
Статус: файлы не дешифруются старым способом.
Но: Файлы можно дешифровать, если процесс шифрования был прерван.
Расширение: .DiskDoctor
Email: DiskDoctor@protonmail.com
Записка: Проблема.txt
Скриншот записки аналогичен первого варианту.
Обновление от 20 июня 2018:
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор.
В первых версиях Scarab-DiskDoctor был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать.
В последующих версиях файл шифровальщика детектируется уже как Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются.
Обновление от 10 сентября 2018:
Пост в Твиттере >>
Статус: Файлы можно дешифровать, если процесс шифрования был прерван.
Расширение: .mammon
Файлы не переименовываются.
Записки: HOW TO RECOVER ENCRYPTED FILES.TXT
HOW TO RECOVER ENCRYPTED FILES1.TXT
HOW TO RECOVER ENCRYPTED FILES2.TXT
Email: mammon-decrypt@protonmail.com
Обновление от 13 октября 2018:
Расширение: .DD
Записка: HOW TO RETURN FILES.TXT
Email: decoder-help@protonmail.com
➤ Содержание записки:
Warning all your files are encrypted !!!
To receive the decoder, you must send an email to
the email address with your personal ID:
decoder-help@protonmail.com
In response you will receive further instructions.
ATTENTION !!!
* Do not attempt to uninstall the program or run
antivirus software.
* Attempts to self-decrypt files will result in the
loss of your data.
* Decoders of other users are incompatible with your
data, as each user has a unique encryption key.
Your personal identifier:
================================================
6902000000000000***B3FD00
================================================
Внимание! Файлы в некоторых случаях можно дешифровать! Изучите моё руководство в статье SCARAB DECODER * *
Read to links: Tweet on Twitter + Tweet ID Ransomware (ID under Scarab) Write-up, Topic of Support *
Видеообзор работы Scarab-DiskDoctor
Thanks: victims of extortion Andrew Ivanov, Emmanuel_ADC-Soft Ben Hunter ANY.RUN
© Amigo-A (Andrew Ivanov): All blog articles.
Добрый день. Наткнулся на статью когда искал сведения о шифравальщике.
ОтветитьУдалитьНовая модификация была использована еще 13.10.2018, а не 15 октября 2018.
С уважением Мирослав
Спасибо. Исправлю. Мне прислали образец 15-го.
Удалитьdecoder-help@protonmail.com почту заблочиои, ишу уже неделю этого хакера и ваше безуспешно. ВОзможно у вас есть новая информация по нему ?
ОтветитьУдалитьНа данный момент нет обновлений.
Удалить