Если вы не видите здесь изображений, то используйте VPN.

понедельник, 20 августа 2018 г.

NinjaLoc

NinjaLoc Ransomware

(шифровальщик-вымогатель, фейк-шифровальщик)
Translation into English


Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES, а затем требует выкуп в $100 в BTC, чтобы вернуть файлы. Оригинальное название: NinjaLoc. На файле написано: fixitup.exe.

© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение, использованное в шифровальщике

К незашифрованным файлам никакое расширение не добавляется.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину августа 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.


Записка с требованием выкупа называется: HowtoDecryptYourfiles.txt

Содержание записки о выкупе:
What Happened to my computer. Your All Files have been encrypted send us bitcoin worth 100$ and we will send you a key to decrypt your all files. If you dont know what is bitcoin then visit 
https://www.coindesk.com/information/what-is-bitcoin/ 
and watch these video to get to know how to get bitcoin wallet how to buy bitcoins and how to send and recieve bitcoins. 
vid1. https://www.youtube.com/watch?v=dRQIFFgOmUk
vid2. https://www.youtube.com/watch?v=hzHLeeU1ltFE
vid3. https://www.youtube.com/watch?v=jlcn6GjtkYU 
My BITCOIN ADDRESS : 1MxjjTN6hVJGJtVkLzPat1FCzb1YKdgaup

Перевод записки на русский язык:
Что случилось с моим компьютером. Все ваши файлы зашифрованы, отправьте нам биткоин стоимостью 100$, и мы отправим вам ключ для дешифрования всех ваших файлов. Если вы не знаете, что такое биткойн, тогда посетите
https://www.coindesk.com/information/what-is-bitcoin/
и посмотрите это видео, чтобы узнать, как получить биткоин-кошелек, как покупать биткоины и как отправлять и получать биткоины.
видео1. https://www.youtube.com/watch?v=dRQIFFgOmUk
видео2. https://www.youtube.com/watch?v=hzHLeeU1ltFE
видео3. https://www.youtube.com/watch?v=jlcn6GjtkYU 
Мой BITCOIN-АДРЕС : 1MxjjTN6hVJGJtVkLzPat1FCzb1YKdgaup


Запиской с требованием выкупа также выступает экран блокировки:

Содержание текста с экрана:
Opps All of your files have been encrypted!
JUST ENCRYPTED YOUR FILES!
[What Happened to my files!]
My Bitcoin Address
[1MxjjTN6hVJGJtVkLzPat1FCzb1YKdgaup] [Copy Address!]
DON'T WASTE YOUR TIME ON INTERNET SEARCHING FOR SOLUTION NIGGA!
NOTE: IF YOU TRY TO REMOVE THIS RANSOMWARE YOU WILL LOSE YOUR ALL FILES INSTANTLY!
Enter Key To Decrypt!
[...]
Start Decrypting!

Перевод текста на русский язык:
Упс Все твои файлы были зашифрованы!
ПРОСТО ЗАШИФРОВАНЫ ТВОИ ФАЙЛЫ!
[Что случилось с моими файлами!]
Мой биткоин-адрес
[1MxjjTN6hVJGJtVkLzPat1FCzb1YKdgaup] [Скопировать адрес!]
НЕ ТРАТЬ СВОЕ ВРЕМЯ В ИНТЕРНЕТЕ НА ПОИСК РЕШЕНИЯ NIGGA!
НОТА: ЕСЛИ ТЫ ПОПРОБУЕШЬ УДАЛИТЬ ЭТОТ ВЫКУП, ТЫ СРАЗУ ПОТЕРЯЕШЬ ВСЕ ФАЙЛЫ!
Введи ключ для расшифровки!
[...]
Начать расшифровку!

Сообщение перед начало дешифрования:
Congrats Buddy! Your files decryption will start shortly don't touch your mouse or keyboard for next 10mins. Files Decryption Started!
Там есть и другие сообщения, в том числе и нецензурные. 
Потому публиковать их не будем. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
На данный момент файлы не шифруются, но после доработки это может быть реализовано. И тогда могут быть зашифрованы документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. 

Файлы, связанные с этим Ransomware:
HowtoDecryptYourfiles.txt
fixitup.exe
random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Windows\System32\fixitup.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 1MxjjTN6hVJGJtVkLzPat1FCzb1YKdgaup
xxxx://ninjaloc.com/
xxxx://9loc.ninjaloc.com

См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as )
 Write-up, Topic of Support
 * 
 Thanks: 
 Jack, MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *