Если вы не видите здесь изображений, то используйте VPN.

суббота, 9 февраля 2019 г.

FCrypt

FCrypt Ransomware

(шифровальщик-НЕ-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES или другого алгоритма, а GNU PG используется для шифрования созданного  
рандомного ключа. Затем требует написать на email и приложить к письму текстовый файл, чтобы узнать, как вернуть файлы. Сообщается, что ничего платить не надо. Оригинальное название: FCrypt v1.1. На файле написано: FCrypt.exe.

© Генеалогия: предыдущие вымоагтели, использующие GNU PG >> FCrypt


Стилизованный логотип статьи

К зашифрованным файлам добавляется расширение: .FCrypt

Зашифрованные файлы получают иконки замков. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в начале февраля 2019 г. Штамп времени: 9 февраля 2019. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Нет никаких данных о массовом распространении. Вероятно, что это тестовый или единичный экземпляр. 

Записка с требованием выкупа называется: #HELP-DECRYPT-FCRYPT1.1#.txt

Содержание записки о выкупе:
--= FCRYPT V1.1 =--
Warning!
All your important files are encrypted and have the extension: .FCrypt
No one else can decrypt your file!
Please follow the steps below:
1. Send this file (#HELP-DECRYPT-FCRYPT1.1#.txt) to E-mail : fcrypt@qq.com
2. Uninstall all anti-virus software on your computer.
3. Waiting for our reply .
You DON'T need to pay any money for decryption.
NOTE!
IN ORDER TO PREVENT DATA DAMAGE:
# DO NOT MODIFY ENCRYPTED FILES
# DO NOT CHAGE DATA BELOW
.....BEGIN CERTIFICATE.....
hQEMAwPklKRCsUg0AQgAgYvhOX9OYzDYPtlWet2NBve7dlZKpo6IpdhYWUdpRTpygip0QF010rxAHEz0mTEga7uFovhMzmu/I8quySllRsS7XypaP7SGdvbyrikpUnAR
*****

Перевод записки на русский язык:
Предупреждение!
Все ваши важные файлы зашифрованы и имеют расширение: .FCrypt
Никто другой не может расшифровать ваш файл!
Пожалуйста, следуйте инструкциям ниже:
1. Отправьте этот файл (#HELP-DECRYPT-FCRYPT1.1#.txt) на E-mail: fcrypt@qq.com
2. Удалите все антивирусные программы на вашем компьютере.
3. Ждите нашего ответа.
Вам НЕ нужно платить деньги за расшифровку.
ВНИМАНИЕ!
Для того, чтобы предотвратить повреждение данных:
# НЕ ИЗМЕНЯЙТЕ ШИФРОВАННЫЕ ФАЙЛЫ
# НЕ ИЗМЕНЯЙТЕ ДАННЫЕ НИЖЕ
..... НАЧАЛО СЕРТИФИКАТА .....
hQEMAwPklKRCsUg0AQgAgYvhOX9OYzDYPtlWet2NBve7dlZKpo6IpdhYWUdpRTpygip0QF010rxAHEz0mTEga7uFovhMzmu/I8quySllRsS7XypaP7SGdvbyrikpUnAR
*****


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ FCrypt создает случайный MD5 хэш и использует его для ключа AES.
➤ Для шифрования используется легитимная утилита GNU Privacy Guard (GNU PG). Подробности в комментарии после основной статьи:
Судя по коду *.bat файла, GnuPG используется для шифрования созданного рандомного ключа.
"%MYFILES%\gpg.exe" --import "%MYFILES%\FCRYPT_RSA_PUBLIC_KEY.TMP"
"%MYFILES%\gpg.exe" -r FCrypt --yes -q --no-verbose --trust-model always  
--encrypt-files "%temp%\FCRYPT_KEY.TMP"
Cами файлы жертвы шифруются с помощью другого алгоритма (не OpenPGP)
%MYFILES%\svchost.exe -e %passmd5% "%%i" "%%i.FCrypt" >nul 2>nul &&  del "%%i" >nul 2>nul

Список файловых расширений, подвергающихся шифрованию:

.1cd, .asp, .bak, .bmp, .c, .cd, .cdr, .cpp, .dbf, .doc, .docx, .dwg, .html, .java, .jpeg, .jpg, .mdb, .mp4, .pdf, .php, .psd, .psd, .rar, .rtf, .sql, .sqlite, .svg, .txt, .xls, .xlsx, .zip (31 расширение).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FCrypt.exe
FCrypt.upx.exe
fcrypt-ransomware.vmp.scr
#HELP-DECRYPT-FCRYPT1.1#.txt
<random>.exe - случайное название
CXTDPPNT.bat
837TDT4X.bat
delsc.vbs
FCrypt.txt.tmp
FCRYPT_RSA_PUBLIC_KEY.TMP
FCRYPT_KEY.TMP
FCRYPT_PASSMD5.TMP
gpg.exe
gpg-agent.exe
и другие.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\CXTDPPNT.bat
\Temp\837TDT4X.bat
\Temp\qb047DF9.E6\delsc.vbs
\Temp\qb047DF9.E6\FCrypt.txt.tmp
\Temp\qb047DF9.E6\FCRYPT_RSA_PUBLIC_KEY.TMP
\Temp\qb047DF9.E6\gpg.exe
\Temp\qb047DF9.E6\gpg-agent.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: fcrypt@qq.com
BTC: ***
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>  HA>>
𝚺  VirusTotal analysis >>  VT>>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке к Demonslay335 >>
 Read to links: 
 Tweet on Twitter + myTweet
 ID Ransomware (ID as FCrypt)
 Write-up, Topic of Support, Source
 * 
 Thanks: 
 CyberSecurity GrujaRS
 Andrew Ivanov (author)
 Bart, safety
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

1 комментарий:

  1. судя по коду *.bat файла, GnuPG используется для шифрования рандомного ключа
    "%MYFILES%\gpg.exe" --import "%MYFILES%\FCRYPT_RSA_PUBLIC_KEY.TMP"
    "%MYFILES%\gpg.exe" -r FCrypt --yes -q --no-verbose --trust-model always --encrypt-files "%temp%\FCRYPT_KEY.TMP"

    FCrypt здесь - публик ключ, созданный на стороне злоумышленников.

    Сами же файлы жертвы шифруются созданным рандомным ключом, по другому алгоритму. Не OpenPGP

    %MYFILES%\svchost.exe -e %passmd5% "%%i" "%%i.FCrypt" >nul 2>nul && del "%%i" >nul 2>nul

    demonslay335 пишет, что это может быть расшифровано.

    ОтветитьУдалить

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *