Если вы не видите здесь изображений, то используйте VPN.

суббота, 6 октября 2018 г.

Godsomware

Godsomware v1.0 Ransomware 

God Crypt v1.0 Ransomware 

(фейк-шифровальщик)
Translation into English


Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Godsomware v1.0 и God Crypt v1.0. На файле написано: Godsomware.exe и Ransomware God Crypt v1.0 by NinjaGhost. Разработчик: NinjaGhost. Видеообзоры смотрите внизу, под статьёй. 

© Генеалогия: HiddenTear >> Godsomware v1.0 (God Crypt v1.0)

К незашифрованным файлам никакое расширение не добавляется. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки И изображение, заменяющее обои:



Содержание текста о выкупе:
Ooops, your files have been encrypted!
What Happened to My Computer?
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no longer accessible beacuse they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.
Can I Recover My Files?
Sure. We guarantee that you can recover all your files safely and easily. But you have not so enough time.
You can decrypt some of your files for free. Try now by clicking <Decrypt>.
But if you want to decrypt all your files, you need to pay.
You only have 3 days to submit the payment. After that the price will be doubled.
Also, if you don't oay in 7 days,you won't be able to recover your files forever.
We will have free events for users who are so poor that they couldn't pay in 6 months.
How Do I Pay?
Payment is accepted in Bitcoin only. Fore more information, Click <About bitcoin>.
Please check the current price of Bitcoin and buy some bitcoins. For more information, click <How to buy bitcoins>.
***

Перевод текста на русский язык:
Упс, ваши файлы были зашифрованы!
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы.
Многие из ваших документов, фотографий, видео, баз данных и других файлов теперь не доступны, т.к. они зашифрованы. Возможно, вы ищете способ восстановить свои файлы, но не тратьте свое время. Никто не может восстановить ваши файлы без нашей службы расшифровки.
Могу ли я восстановить мои файлы?
Конечно. Мы гарантируем, что вы сможете восстановить все ваши файлы безопасно и легко. Но у вас мало времени.
Вы можете бесплатно расшифровать некоторые ваши файлы. Попробуйте нажать <Decrypt>.
Но если вы хотите расшифровать все ваши файлы, вам нужно заплатить.
У вас есть только 3 дня, чтобы отправить платеж. После этого цена удвоится. 
Кроме того, если вы не заплатите через 7 дней, вы не сможете восстановить ваши файлы никогда.
У нас будут бесплатные мероприятия для пользователей, которые настолько бедны, что не могут заплатить через 6 месяцев.
Как мне оплатить? 
Оплата принимается только в биткоинах. Для дополнительной информации нажмите <About Bitcoin>.
Пожалуйста, проверьте текущую цену биткоина и купите немного биткоинов. Для получения дополнительной информации нажмите <How to buy bitcoins>.

Содержание текста на обоях:
Ooops, your important files are encrypted..
If you see this text, but don't see the "Wana Decrypt0r" window, then your antivirus removed the decrypt software or you deleted it from your computer.
If you need your files you have to run the decrypt software.
Please find an application file named "@WanaDecryptor@.exe" in any folder or restore from the antivirus quarantine.
Run and follow the instructions!

Перевод текст на обоях на русский язык:
Упс, ваши важные файлы зашифрованы.
Если вы видите этот текст, но не видите окно «Wana Decrypt0r», тогда ваш антивирус удалил программу дешифрования или удалит его с вашего компьютера.
Если вам нужны ваши файлы, вам нужно запустить программу дешифрования.
Пожалуйста, найдите файл приложения с именем «@ WanaDecryptor @.exe» в любой папке или восстановите из карантина антивируса.
Запустите и следуйте инструкциям!

На фоне обоев и совместно с экраном блокировки быстрое происходит чередование изображений, призванных запугать пострадавшего и вынудить его поскорее заплатить выкуп.

Я собрал 12 скриншотов в один gif-файл для удобства просмотра.

См. также видеоролики после статьи. 


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Отключает системные инструменты в реестре: 
DisableTaskMgr
DisableCMD
DisableRegedit

➤ Устанавливает свой сценарий запуска системы и перезагружает её.

➤ Отслеживает движение мышки и клики. 

➤ Код разблокировки: 29b579fb811f05c3c334a2bd2646a27a

➤ Чтобы запугать жертву имитирует экран блокировки и обои от WannaCry, предлагая найти файл @WanaDecryptor@.exe

Список файловых расширений, подвергающихся шифрованию:
В данной версии файлы не шифруются. 
После доработки это вполне могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Godsomware.exe
Godsomware.exe.config
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Desktop\Godsomware.exe
\Desktop\Godsomware.exe.config

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Godsomware v1.0
HKEY_LOCAL_MACHINE\Software\NinjaGhost\Godsomware v1.0\1.0.0.0
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware ( n/a )
 Write-up, Topic of Support
 * 
  
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *