InducVirus Ransomware
Delphi Ransomware
(шифровальщик-вымогатель, MBR-модификатор, деструктор)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RC6, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. Написан на Delphi. Другое название: DelphiRansomware.
Обнаружения:
DrWeb -> Trojan.Encoder.26904
BitDefender -> Trojan.GenericKD.31335298
Malwarebytes -> Ransom.InducVirus
Avira (no cloud) -> TR/RedCap.rssiz
Symantec -> Trojan.Gen.2
Kaspersky -> HEUR:Trojan-Ransom.Win32.CryFile.gen
VBA32 -> BScope.TrojanRansom.CryFile
ESET-NOD32 -> A Variant Of Win32/Filecoder.NTC
Tencent -> Win32.Trojan.Filecoder.Dwtr
ALYac -> Trojan.Ransom.Filecoder
© Генеалогия: выясняется, явное родство с кем-то не доказано, хотя легко просматривается.
К зашифрованным файлам добавляется расширение: .FilGZmsp
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Запиской с требованием выкупа выступает текстовый файл !!Какрасшифроватьэтупарашу.txt и экран блокировки.
Содержание текстовой записки:
You files have been encrypted using RC6 Algorythm.
For decrypt contact to adren.kutospov.97@tutanota.com
You have a 10 hours to contact us.
If your contacts after 10 hours - your files has flushed to
toilet!
Перевод текста на русский язык:
Файлы зашифрованы с помощью RC6 Algorythm.
Для расшифровки пишите на adren.kutospov.97@tutanota.com
У вас есть 10 часов, чтобы связаться с нами.
Если с вами нет контакта за 10 часов - ваши файлы смоются в туалет!
Содержание текста о выкупе:
You files have been encrypted using RC6 Algorythm.
For decrypt contact to adren.kutospov.97@tutanota.com
You have a 10 hours to contact us.
If your contacts after 10 hours - your files has flushed to toilet!
[Okay!]
[Im fucking faggot! PLEASE DELETE MY SYSTEM!]
Перевод текста на русский язык:
Файлы зашифрованы с помощью RC6 Algorythm.
Для расшифровки пишите на adren.kutospov.97@tutanota.com
У вас есть 10 часов, чтобы связаться с нами.
Если с вами нет контакта за 10 часов - ваши файлы смоются в туалет!
кнопка [Хорошо!]
кнопка [Я чертов педик! УДАЛИТЕ МОЮ СИСТЕМУ!]
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Сносит MBR, если жертва нажмет на кнопку [Im fucking faggot! PLEASE DELETE MY SYSTEM!]
➤ UAC не обходит, требуется разрешение на запуск.
Список файловых расширений, подвергающихся шифрованию:
Файлы популярных форматов.
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
!!Какрасшифроватьэтупарашу.txt
!!ÊàêÐàñøèôðîâàòüÝòóÏàðàøó.txt - тот же файл записки на кириллице, но созданный в Mac OS
Email: adren.kutospov.97@tutanota.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ VMRay анализ >>
ᕒ ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Обновление от 7 сентября 2019 (в VT был загружен 26 июня 2019):
Пост в Твиттере >>
Расширение: .FilGZmsp
Тот же самый образец.
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as InducVirus) Write-up, Topic of Support *
Thanks: MalwareHunterTeam, Michael Gillespie Andrew Ivanov (author) CyberSecurity GrujaRS *
© Amigo-A (Andrew Ivanov): All blog articles.
Этот вирус при нажатии на вторую кнопку сносит МБРку
ОтветитьУдалитьСпасибо. Добавил.
Удалить