Если вы не видите здесь изображений, то используйте VPN.

вторник, 16 октября 2018 г.

Katyusha

Katyusha Ransomware

Sysfrog Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.5 BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано, что попало.

Обнаружения: 
DrWeb -> Trojan.Equation.5, Trojan.Encoder.28380, Trojan.Siggen8.27454
BitDefender -> GenPack:Generic.Malware.FBVTk.*, Trojan.GenericKD.32007407, Trojan.GenericKD.32015815, 
Malwarebytes -> Ransom.Katyusha

Symantec -> Trojan.Gen.2, Trojan.Gen.MBT

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .katyusha


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _how_to_decrypt_you_files.txt

Содержание записки о выкупе:
===============HOW TO DECRYPT YOU FILES================
All your documents, photos, databases and other important personal files were encrypted!!
Please send 0.5 bitcoins to my wallet address: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
If you paid, send the ID and IDKEY to my email: kts2018@protonmail.com
I will give you the key and tool
If there is no payment within three days
we will no longer support decryption
If you exceed the payment time, your data will be open to the public download
We support decrypting the test file.
Send two small than 2 MB files to the email address: kts2018@protonmail.com
Your ID:85675
Your IDKEY:
==============================================
cafJTqaM8EINKtrYNtkKxZAPe5iS8x7aFFmNb81wVfW4R2VtOfkvlkbOZlmINbF
unjMJz9ZcdcQdF7j/vKYULJZVdSPJW6WlG14jW2sYONpAunj7j/MG14jW2Jz9Z
o4flK/x+zOAHUpAunjMJz9ZcdcQdG14jW4jW22FCM+u/WmtVYe/xnasB4jW2
Swm8fLeYy7EOUK5bUlbRW6WlG14jW2sY9ERRsKKHFauqKeqrQMxCN+Sbrj6
G14jWmNb8cQdF7j/vKY1wVfcQdG14jWlG14jW2sY92G14jW2rsY9Wh4jW22
4+UIc2LMCV68n±GwC+Z7Yg=
==============================================
Payment site https://www.bithumb.com/
Payment site http://www.coinone.com/
Payment site https://www.gopax.co.kr/
Payment site http://www.localbitcoins.com/
Officail Mail:kts2018@protonmail.com

Перевод записки на русский язык:
=======================КАК ДЕШИФРОВАТЬ ВАШИ ФАЙЛЫ =======================
Все ваши документы, фото, базы данных и другие важные личные файлы зашифрованы!
Пожалуйста, отправьте 0.5 биткоина на адрес моего кошелька: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
Если вы заплатили, отправьте ID и IDKEY на мой email-адрес: kts2018@protonmail.com
Я дам вам ключ и инструмент
Если в течение трех дней нет оплаты
мы больше не будем поддерживать расшифровку
Если вы превысите время оплаты, ваши данные будут открыты для публичной загрузки
Мы поддерживаем дешифрование тест-файла.
Отправьте два файла менее 2 МБ на email-адрес: kts2018@protonmail.com
ID: 85675
Ваш IDKEY:
==============================================
Сайт оплаты https://www.bithumb.com/
Сайт оплаты http://www.coinone.com/
Сайт оплаты https://www.gopax.co.kr/
Сайт оплаты http://www.localbitcoins.com/
Официальная почта: kts2018@protonmail.com



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_how_to_decrypt_you_files.txt
zkts.exe
ktsi.exe
katyusha.dll
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:/Windows/Temp/zkts.exe
C:/Windows/Temp/ktsi.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL-Malware: xxxx://86.106.102.147/img/katyusha.data
Email: kts2018@protonmail.com
BTC: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 25 мая 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Предположительное родство с Katyusha Ransomware. 
Расширение: .sysfrog
Составное расширение: [sysfrog@protonmail.com]<original_filename>.sysfro
 Примеры зашифрованных файлов: 
[sysfrog@protonmail.com]LocalizedData.xml.sysfrog

[sysfrog@protonmail.com]LucidaBrightItalic.ttf.sysfrog
Записка: how_to_decrypt.txt
Email: sysfrog@protonmail.com
BTC: 3FoiK3TTfA42Du34aFWTV9qTg5XChVh18c
Результаты анализов: VT + VMRVT + VMR
➤ Содержание записки:
Your files have been encrypted.
If you want to get your files back, send 0.3 bitcoin to my wallet
my wallet address : 3FoiK3TTfA42Du34aFWTV9qTg5XChVh18c
If you have any questions, please contact us.
Email: sysfrog@protonmail.com
Your Id:34124867
Your Key:
=============================================
********** [redacted 0x100 bytes in base64]
=============================================
Payment site https://www.gopax.co.kr/
Payment site https://www.bithumb.com/
Payment site http://www.coinone.com/
Payment site http://www.localbitcoins.com/
Officail Mail: sysfrog@protonmail.com





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Katyusha)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *