Если вы не видите здесь изображений, то используйте VPN.

среда, 22 августа 2018 г.

Barack Obama's EBBV

Barack Obama's Blackmail Virus Ransomware

Barack Obama's Everlasting Blue Blackmail Virus

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует exe-файлы в системах пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Barack Obama's Everlasting Blue Blackmail Virus. На файле написано: Barack Obama's Everlasting Blue Blackmail Virus. Другие названия у аверов: CryptExe, KillAV, AntiAV. 

© Генеалогия: Barack Obama's EBBV ⇔ Termite
Родство подтверждено Intezer Analyse >>

К зашифрованным exe-файлам никакое расширение не добавляется.

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину и вторую половину августа 2018 г. Ориентирован на англоязычных и ещё-каких-то иноязычных пользователей (вероятно, китайских), что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе (часть на английском):
Hello, your computer is encrypted by me! Yeah, that means your EXE file isn't open! Because I encrypted it.
So you can decrypt it, but you have to tip it. This is a big thing. You can email this email: 2200287831@qq.com gets more information.

Перевод текста на русский язык:
Привет, ваш компьютер зашифрован мной! Это значит, что ваш EXE-файл не открывается! Так как я зашифровал его.
Вы можете расшифровать его, но должны заплатить за это. Вам нужно отправить письмо на email: 2200287831@qq.com для дополнительной информации.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Завершает работу антивирусных процессов Kaspersky, McAfee и Rising командами: 
taskkill /f /im kavsvc.exe
taskkill /f /im KVXP.kxp
taskkill /f /im Rav.exe
taskkill /f /im Ravmon.exe
taskkill /f /im Mcshield.exe
taskkill /f /im VsTskMgr.exe

Модифицирует ключи системного реестра, отчающие за ассоциации с exe-файлами, чтобы изменить иконки на красные (см. скриншот ниже) и запускаться при каждой попытке пользователя запустит любой exe-файл.
Зашифрованные exe-файлы с красным значком

Список файловых расширений, подвергающихся шифрованию:
Шифруются только все найденные exe-файлы. 

Файлы, связанные с этим Ransomware:
codexgigas_.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
В время процесса шифрования этот Ransomware изменяет ключи реестра, связанные с файлами exe-файлами, чтобы они использовали новый значок и запустили вирус каждый раз, когда кто-то запускает исполняемый файл. Измененные ключи перечислены ниже:
HKLM\SOFTWARE\Classes\exe
HKLM\SOFTWARE\Classes\exe\
HKLM\SOFTWARE\Classes\exe\EditFlags 2
HKLM\SOFTWARE\Classes\exe\DefaultIcon
HKLM\SOFTWARE\Classes\exe\DefaultIcon\ C:\Users\User\codexgigas_.exe,0
HKLM\SOFTWARE\Classes\exe\Shell
HKLM\SOFTWARE\Classes\exe\Shell\Open
HKLM\SOFTWARE\Classes\exe\Shell\Open\Command
HKLM\SOFTWARE\Classes\exe\Shell\Open\Command\ "C:\Users\User\codexgigas_.exe" "%1"
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://ftp.free3v.net/
Email: 2200287831@qq.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as Blue Blackmail)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Lawrence Abrams
 Andrew Ivanov, Michael Gillespie
 Intezer Analyze
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *