Desktop Ransomware
Ourmine Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Desktop Ransomware. На файле написано: Desktop Ransomware.exe. Написан на Autohit v.3.
© Генеалогия: выясняется, явное родство с кем-то не доказано.
К зашифрованным файлам добавляется приставка: Lock.
Примеры зашифрованных файлов:
Lock.Ihhj7L6.docx
Lock.JfK4PzqcH7ER.csv
Lock.FsWV1eA3OkafmtB.xlsx
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на конец октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Запиской с требованием выкупа выступает экран блокировки.
Содержание записки о выкупе:
Welcome in Desktop Ransomware
Oooooops All your files on the desktop are encrypted To decrypt files enter PIN
see you soon
Enter PIN LHNIWSJ <- (PC name)
PIN - [ ]
[Decryption]
[Get PIN]
Перевод записки на русский язык:
Добро пожаловать в Desktop Ransomware
Ууупс Все ваши файлы на рабочем столе зашифрованы. Для дешифрования файлов введите PIN-код
до скорой встречи
Введите PIN LHNIWSJ <- (имя ПК)
PIN - [ ]
[Decryption]
[Get PIN]
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Нажатие на кнопку "Get PIN" окрывает страницу в Facebook xxxxs://www.facebook.com/profile.php?id=100027091457754
Уже недоступна.
➤ Код разблокировки: 00114455220033669988554477++//
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Desktop Ransomware.exe
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
xxxxs://www.facebook.com/profile.php?id=100027091457754
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ VMRay анализ >>
ᕒ ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Обновление от 13-14 мая 2019:
Пост в Твиттере >>
Самоназвание: OURMINE
Вместо расширения используется приставка Lock.
Написан на Autohit v.3.
Email: waoeha@gmail.com
Надпись на изображении, встающем обоями Рабочего стола:
YOUR FILES ARE ALL GONE
[!] HACKED BY OURMINE [!]
EMAIL US
WAOEHA@GMAIL.COM
YOUR SERCURITY IS LOW —
TO GET YOUR FILES BACK
Файл EXE: Academics.pdf.exe
Результаты анализов: VT + VMR
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as *** ) Write-up, Topic of Support *
Thanks: MalwareHunterTeam Andrew Ivanov (author) Cyber Security Gruja *
© Amigo-A (Andrew Ivanov): All blog articles.
Это как крипт888 добавляет лок приставку
ОтветитьУдалить