Если вы не видите здесь изображений, то используйте VPN.

пятница, 9 ноября 2018 г.

Scroboscope

Scroboscope Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью RC2, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Scroboscope. На файлах написано: KashperovskyInternetSecurity12.0.dub.b.4.exe или thankyou.exe

© Генеалогия: Generic Malware >> родство подтверждено IntezerAnalyze

К зашифрованным файлам добавляется случайное расширение: 
.N0JJC
.ODMXR
или другое.

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: нет данных

Вместо записки появилось CMD-окно со следующим содержанием. Вредоносу не хватило админ-прав. 
Содержание:
Dont close, it will harm you pc
---
vssadmin 1.1 - Uolume Shadow Copy Service administrative command-line tool
<C> Copyright 2001-2005 Microsoft Corp.
Error: You don't have the correct permissions to run this command. Please run this utility from a command
window that has elevated administrator privileges.

Perm can be: R Read
W Write
C Change <write>
F Full control
/R user Revoke specified user's access rights <only valid with /E>.
/P user:perm Replace specified user's access rights.
Perm can be: N None
R Read
W Write
C Change (write>
F Full control
/D user Deny specified user access.
Wildcards can be used to specify more than one file in a command.
You can specify more than one user in a command.
Abbreviations:
CI - Container Inherit.
The ACE will be inherited by directories.
01 - Object Inherit.
The ACE will be inherited by files.
10 - Inherit Only.
The ACE does not apply to the current file/directory.
ID - Inherited.
The ACE was inherited from the parent directory's ACL.






Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Среда разработки: 
94% - PHP Devel Studio 3.0
6% - WinRAR SFX

 Система анализа Hybrid Analysis определила 13 процессов:
 KashperovskyInternetSecurity12.0.dub.a.4.exe
 thankyou.exe /thankyou.exe
 cmd.exe /c ""a.bat""
 cmd.exe /c @vssadmin delete shadows /all /quiet
 vssadmin.exe vssadmin delete shadows /all /quiet
 WMIC.exe wmic shadowcopy delete
 bcdedit.exe bcdedit /set {default} bootstatuspolicy ignoreallfailures
 bcdedit.exe bcdedit /set {default} recoveryenabled no
 wbadmin.exe wbadmin delete catalog -quiet
 cmd.exe /S /D /c" echo Y"
 cmd.exe /S /D /c" @ cacls C:\Users\%OSUSER% /T /C /P DAdSDac :F "
 cacls.exe cacls C:\Users\%OSUSER% /T /C /P DAdSDac :F
 attrib.exe attrib -r -a -s -h -i /s C:\Users\%OSUSER%

Среди этих процессов: удаление теневых копий файлов, отключение функции восстановления и исправления Windows на этапе загрузки. 

Список файловых расширений, подвергающихся шифрованию:
.db, .gif, .html, .png, .txt и другие. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
thankyou.exe
KashperovskyInternetSecurity12.0.dub.b.4.exe
<random>.exe - случайное название
a.bat
b.bat
c.vbs
f.scrbr

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\build\a.bat
\Temp\build\b.bat
\Temp\build\c.vbs
\Temp\build\f.scrbr
\Temp\build\ext\php_fileinfo.dll
\Temp\build\ext\php_osinfo.dll
\Temp\build\php5ts.dll

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>  HA>>  HA>>
𝚺  VirusTotal анализ >>  VT на thankyou.exe>>
🐞 Intezer анализ >>  IA на thankyou.exe>>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >> +AR>>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: единичные случаи.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Georg Nation
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *