Cossy Ransomware
Grafimatriux Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью RSA-2048, а затем требует выкуп в 50 рублей BTC, чтобы вернуть файлы. Оригинальное название: Cossy. На файле написано: Cossy и Cossy.exe
© Генеалогия: выясняется, явное родство с кем-то не доказано.
К зашифрованным файлам добавляется расширение: .Защищено RSA-2048
При этом exe-файлы меняют расширение на .lnk.Защищено RSA-2048
Пример: Setup.exe > Setup.lnk.Защищено RSA-2048

Активность этого крипто-вымогателя пришлась на середину декабря 2018 г. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: Как все эту шалашкину контору расшифровать.txt
Содержание записки о выкупе:
Привет дорогой друг! Да, я скупой жадина но я должен это сказать...
прости...
но.......
все твои файлы___
ЗАШИфРоВаНЫ!1!!11!!11!1 :DDDDDDDDD
Алгоритм RSA! 2048 бит! 4096 лень!
Он на простых числах базируется он.
Сейчас расскажу вам просто.
Пишите на grafimatriux72224733@protonmail.com.
Мы предоставляем: Бесплатную расшифровку. Платную расшифровку (и Договорную расшифровку)*
Договорная расшифровка - это если Вы имеете файлы старой давности, которые копили много лет, то дешифратор предоставляется бесплатно.
Платная расшифровка стоит - 50 рублей в биткоинах, кошелек сделаем для Вас уникальным.*
Бесплатно расшифровать можно 5 файлов с размером 5 или меньше МБ.
Я не обманываю Вас, + даю при оплате советы по улучшению безопасности и инструкции по дешифровке."
* - Услуги предоставляются если Вы для нас напишете письмо с файлом Крайне важная инфа.RSA-2048 файл
Перевод записки на русский язык:
Уже сделан вымогателем.
✔ При этом в тексте записки и названиях файлов есть ошибки, характерные для "юного дарования", немного недоучившегося в школе. Радует, что совесть у этого "юного дарования" ещё осталась и он просит не так много и в... рублях. Хотя, это всё может быть просто показное и эти микро-деньги ему не нужны. Ему важно показать себя творцом этого и всех предыдущих Ransomware, которые он сделал и запустил.
📢 Но, дорогой друг, Ransomware — это не творческая забава, а опасные игры, а брошенная граната может задеть и того, кто её бросил. Так что, пока не поздно, переходи на серьёзные вещи — пиши полезные программы и найдёшь больше пользователей, которые это оценят.
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Cossy.exe
Как все эту шалашкину контору расшифровать.txt
Крайне важная инфа.RSA-2048 файл
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: grafimatriux72224733@protonmail.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ VMRay анализ >>
ᕒ ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Внимание! Файлы можно дешифровать! Рекомендую обратиться по этой ссылке к Майклу Джиллеспи >>
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as Cossy) Write-up, Topic of Support 🎥 Video review >>
- видеообзор от CyberSecurity GrujaRS
Thanks: CyberSecurity GrujaRS Andrew Ivanov * *
© Amigo-A (Andrew Ivanov): All blog articles.
кажется ктото сделал декодер https://transfiles.ru/pwtdm
ОтветитьУдалитьничего себе,кажись автор признался,попробуйте там жмякнуть 2 раза по заголовку
ОтветитьУдалитьсэмпл https://www.virustotal.com/ru/file/2f79ccfe3a57fa2157d187925dabc38cb919383c17ff464613c06ea6730cadd4/analysis/1545801306/
ОтветитьУдалитьнайдено в нем две пасхалки против гандкраба (1-я - двойной клик по фону (серому) и 2 раза но по заголовку ваши файлы заблокированы,2-я - внутри файла DECRYPT.HTML)
Сэмпл надо загружать на сайт гидрибного анализа с расшаренными настройками.
Удалить