Katyusha Ransomware
Sysfrog Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.5 BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано, что попало.
Обнаружения:
DrWeb -> Trojan.Equation.5, Trojan.Encoder.28380, Trojan.Siggen8.27454
BitDefender -> GenPack:Generic.Malware.FBVTk.*, Trojan.GenericKD.32007407, Trojan.GenericKD.32015815,
Malwarebytes -> Ransom.Katyusha
Symantec -> Trojan.Gen.2, Trojan.Gen.MBT
© Генеалогия: выясняется, явное родство с кем-то не доказано.
К зашифрованным файлам добавляется расширение: .katyusha
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на конец сентября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: _how_to_decrypt_you_files.txt
Содержание записки о выкупе:
===============HOW TO DECRYPT YOU FILES================
All your documents, photos, databases and other important personal files were encrypted!!
Please send 0.5 bitcoins to my wallet address: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
If you paid, send the ID and IDKEY to my email: kts2018@protonmail.com
I will give you the key and tool
If there is no payment within three days
we will no longer support decryption
If you exceed the payment time, your data will be open to the public download
We support decrypting the test file.
Send two small than 2 MB files to the email address: kts2018@protonmail.com
Your ID:85675
Your IDKEY:
==============================================
cafJTqaM8EINKtrYNtkKxZAPe5iS8x7aFFmNb81wVfW4R2VtOfkvlkbOZlmINbF
unjMJz9ZcdcQdF7j/vKYULJZVdSPJW6WlG14jW2sYONpAunj7j/MG14jW2Jz9Z
o4flK/x+zOAHUpAunjMJz9ZcdcQdG14jW4jW22FCM+u/WmtVYe/xnasB4jW2
Swm8fLeYy7EOUK5bUlbRW6WlG14jW2sY9ERRsKKHFauqKeqrQMxCN+Sbrj6
G14jWmNb8cQdF7j/vKY1wVfcQdG14jWlG14jW2sY92G14jW2rsY9Wh4jW22
4+UIc2LMCV68n±GwC+Z7Yg=
==============================================
Payment site https://www.bithumb.com/
Payment site http://www.coinone.com/
Payment site https://www.gopax.co.kr/
Payment site http://www.localbitcoins.com/
Officail Mail:kts2018@protonmail.com
Перевод записки на русский язык:
=======================КАК ДЕШИФРОВАТЬ ВАШИ ФАЙЛЫ =======================
Все ваши документы, фото, базы данных и другие важные личные файлы зашифрованы!
Пожалуйста, отправьте 0.5 биткоина на адрес моего кошелька: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
Если вы заплатили, отправьте ID и IDKEY на мой email-адрес: kts2018@protonmail.com
Я дам вам ключ и инструмент
Если в течение трех дней нет оплаты
мы больше не будем поддерживать расшифровку
Если вы превысите время оплаты, ваши данные будут открыты для публичной загрузки
Мы поддерживаем дешифрование тест-файла.
Отправьте два файла менее 2 МБ на email-адрес: kts2018@protonmail.com
ID: 85675
Ваш IDKEY:
==============================================
Сайт оплаты https://www.bithumb.com/
Сайт оплаты http://www.coinone.com/
Сайт оплаты https://www.gopax.co.kr/
Сайт оплаты http://www.localbitcoins.com/
Официальная почта: kts2018@protonmail.com
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
_how_to_decrypt_you_files.txt
zkts.exe
ktsi.exe
katyusha.dll
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:/Windows/Temp/zkts.exe
C:/Windows/Temp/ktsi.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL-Malware: xxxx://86.106.102.147/img/katyusha.data
Email: kts2018@protonmail.com
BTC: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ VMRay анализ >>
ᕒ ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 25 мая 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Предположительное родство с Katyusha Ransomware.
Расширение: .sysfrog
Составное расширение: [sysfrog@protonmail.com]<original_filename>.sysfro
➤ Примеры зашифрованных файлов:
[sysfrog@protonmail.com]LocalizedData.xml.sysfrog
[sysfrog@protonmail.com]LucidaBrightItalic.ttf.sysfrog
Записка: how_to_decrypt.txt
Email: sysfrog@protonmail.com
BTC: 3FoiK3TTfA42Du34aFWTV9qTg5XChVh18c
Результаты анализов: VT + VMR / VT + VMR
➤ Содержание записки:
Your files have been encrypted.
If you want to get your files back, send 0.3 bitcoin to my wallet
my wallet address : 3FoiK3TTfA42Du34aFWTV9qTg5XChVh18c
If you have any questions, please contact us.
Email: sysfrog@protonmail.com
Your Id:34124867
Your Key:
=============================================
********** [redacted 0x100 bytes in base64]
=============================================
Payment site https://www.gopax.co.kr/
Payment site https://www.bithumb.com/
Payment site http://www.coinone.com/
Payment site http://www.localbitcoins.com/
Officail Mail: sysfrog@protonmail.com
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet ID Ransomware (ID as Katyusha) Write-up, Topic of Support *
Thanks: Michael Gillespie, MalwareHunterTeam Andrew Ivanov * *
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.