Scroboscope Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью RC2, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Scroboscope. На файлах написано: KashperovskyInternetSecurity12.0.dub.b.4.exe или thankyou.exe
© Генеалогия: Generic Malware >> родство подтверждено IntezerAnalyze
К зашифрованным файлам добавляется случайное расширение:
.N0JJC
.ODMXR
или другое.
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: нет данных
Вместо записки появилось CMD-окно со следующим содержанием. Вредоносу не хватило админ-прав.
Содержание:
Dont close, it will harm you pc
---
vssadmin 1.1 - Uolume Shadow Copy Service administrative command-line tool
<C> Copyright 2001-2005 Microsoft Corp.
Error: You don't have the correct permissions to run this command. Please run this utility from a command
window that has elevated administrator privileges.
Perm can be: R Read
W Write
C Change <write>
F Full control
/R user Revoke specified user's access rights <only valid with /E>.
/P user:perm Replace specified user's access rights.
Perm can be: N None
R Read
W Write
C Change (write>
F Full control
/D user Deny specified user access.
Wildcards can be used to specify more than one file in a command.
You can specify more than one user in a command.
Abbreviations:
CI - Container Inherit.
The ACE will be inherited by directories.
01 - Object Inherit.
The ACE will be inherited by files.
10 - Inherit Only.
The ACE does not apply to the current file/directory.
ID - Inherited.
The ACE was inherited from the parent directory's ACL.
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Среда разработки:
94% - PHP Devel Studio 3.0
6% - WinRAR SFX
➤ Система анализа Hybrid Analysis определила 13 процессов:
KashperovskyInternetSecurity12.0.dub.a.4.exe
thankyou.exe /thankyou.exe
cmd.exe /c ""a.bat""
cmd.exe /c @vssadmin delete shadows /all /quiet
vssadmin.exe vssadmin delete shadows /all /quiet
WMIC.exe wmic shadowcopy delete
bcdedit.exe bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit.exe bcdedit /set {default} recoveryenabled no
wbadmin.exe wbadmin delete catalog -quiet
cmd.exe /S /D /c" echo Y"
cmd.exe /S /D /c" @ cacls C:\Users\%OSUSER% /T /C /P DAdSDac :F "
cacls.exe cacls C:\Users\%OSUSER% /T /C /P DAdSDac :F
attrib.exe attrib -r -a -s -h -i /s C:\Users\%OSUSER%
Среди этих процессов: удаление теневых копий файлов, отключение функции восстановления и исправления Windows на этапе загрузки.
Список файловых расширений, подвергающихся шифрованию:
.db, .gif, .html, .png, .txt и другие.
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
thankyou.exe
KashperovskyInternetSecurity12.0.dub.b.4.exe
<random>.exe - случайное название
a.bat
b.bat
c.vbs
f.scrbr
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\build\a.bat
\Temp\build\b.bat
\Temp\build\c.vbs
\Temp\build\f.scrbr
\Temp\build\ext\php_fileinfo.dll
\Temp\build\ext\php_osinfo.dll
\Temp\build\php5ts.dll
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >> HA>> HA>>
𝚺 VirusTotal анализ >> VT на thankyou.exe>>
🐞 Intezer анализ >> IA на thankyou.exe>>
Ⓥ VirusBay образец >>
ⴵ VMRay анализ >>
ᕒ ANY.RUN анализ >> +AR>>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: единичные случаи.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Read to links: Tweet on Twitter + Tweet ID Ransomware (ID as ***) Write-up, Topic of Support *
Thanks: Georg Nation Andrew Ivanov * *
© Amigo-A (Andrew Ivanov): All blog articles.
Он шифрует в RC2
ОтветитьУдалитьСпасибо, исправил.
Удалить