FCrypt Ransomware
(шифровальщик-НЕ-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES или другого алгоритма, а GNU PG используется для шифрования созданного
рандомного ключа. Затем требует написать на email и приложить к письму текстовый файл, чтобы узнать, как вернуть файлы. Сообщается, что ничего платить не надо. Оригинальное название: FCrypt v1.1. На файле написано: FCrypt.exe.
© Генеалогия: предыдущие вымоагтели, использующие GNU PG >> FCrypt
К зашифрованным файлам добавляется расширение: .FCrypt
Зашифрованные файлы получают иконки замков.
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Образец этого крипто-вымогателя был найден в начале февраля 2019 г. Штамп времени: 9 февраля 2019. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Нет никаких данных о массовом распространении. Вероятно, что это тестовый или единичный экземпляр.
Записка с требованием выкупа называется: #HELP-DECRYPT-FCRYPT1.1#.txt
Содержание записки о выкупе:
--= FCRYPT V1.1 =--
Warning!
All your important files are encrypted and have the extension: .FCrypt
No one else can decrypt your file!
Please follow the steps below:
1. Send this file (#HELP-DECRYPT-FCRYPT1.1#.txt) to E-mail : fcrypt@qq.com
2. Uninstall all anti-virus software on your computer.
3. Waiting for our reply .
You DON'T need to pay any money for decryption.
NOTE!
IN ORDER TO PREVENT DATA DAMAGE:
# DO NOT MODIFY ENCRYPTED FILES
# DO NOT CHAGE DATA BELOW
.....BEGIN CERTIFICATE.....
hQEMAwPklKRCsUg0AQgAgYvhOX9OYzDYPtlWet2NBve7dlZKpo6IpdhYWUdpRTpygip0QF010rxAHEz0mTEga7uFovhMzmu/I8quySllRsS7XypaP7SGdvbyrikpUnAR
*****
Перевод записки на русский язык:
Предупреждение!
Все ваши важные файлы зашифрованы и имеют расширение: .FCrypt
Никто другой не может расшифровать ваш файл!
Пожалуйста, следуйте инструкциям ниже:
1. Отправьте этот файл (#HELP-DECRYPT-FCRYPT1.1#.txt) на E-mail: fcrypt@qq.com
2. Удалите все антивирусные программы на вашем компьютере.
3. Ждите нашего ответа.
Вам НЕ нужно платить деньги за расшифровку.
ВНИМАНИЕ!
Для того, чтобы предотвратить повреждение данных:
# НЕ ИЗМЕНЯЙТЕ ШИФРОВАННЫЕ ФАЙЛЫ
# НЕ ИЗМЕНЯЙТЕ ДАННЫЕ НИЖЕ
..... НАЧАЛО СЕРТИФИКАТА .....
hQEMAwPklKRCsUg0AQgAgYvhOX9OYzDYPtlWet2NBve7dlZKpo6IpdhYWUdpRTpygip0QF010rxAHEz0mTEga7uFovhMzmu/I8quySllRsS7XypaP7SGdvbyrikpUnAR
*****
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ FCrypt создает случайный MD5 хэш и использует его для ключа AES.
➤ Для шифрования используется легитимная утилита GNU Privacy Guard (GNU PG). Подробности в комментарии после основной статьи:
Судя по коду *.bat файла, GnuPG используется для шифрования созданного рандомного ключа.
"%MYFILES%\gpg.exe" --import "%MYFILES%\FCRYPT_RSA_PUBLIC_KEY.TMP"
"%MYFILES%\gpg.exe" -r FCrypt --yes -q --no-verbose --trust-model always
--encrypt-files "%temp%\FCRYPT_KEY.TMP"
Cами файлы жертвы шифруются с помощью другого алгоритма (не OpenPGP)
%MYFILES%\svchost.exe -e %passmd5% "%%i" "%%i.FCrypt" >nul 2>nul && del "%%i" >nul 2>nul
Список файловых расширений, подвергающихся шифрованию:
Файлы, связанные с этим Ransomware:
FCrypt.exe
FCrypt.upx.exe
fcrypt-ransomware.vmp.scr
#HELP-DECRYPT-FCRYPT1.1#.txt
<random>.exe - случайное название
CXTDPPNT.bat
837TDT4X.bat
delsc.vbs
FCrypt.txt.tmp
FCRYPT_RSA_PUBLIC_KEY.TMP
FCRYPT_KEY.TMP
FCRYPT_PASSMD5.TMP
gpg.exe
gpg-agent.exe
и другие.
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\CXTDPPNT.bat
\Temp\837TDT4X.bat
\Temp\qb047DF9.E6\delsc.vbs
\Temp\qb047DF9.E6\FCrypt.txt.tmp
\Temp\qb047DF9.E6\FCRYPT_RSA_PUBLIC_KEY.TMP
\Temp\qb047DF9.E6\gpg.exe
\Temp\qb047DF9.E6\gpg-agent.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: fcrypt@qq.com
BTC: ***
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >> HA>>
𝚺 VirusTotal analysis >> VT>>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Внимание! Файлы можно дешифровать! Рекомендую обратиться по этой ссылке к Demonslay335 >>
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as FCrypt) Write-up, Topic of Support, Source *
Thanks: CyberSecurity GrujaRS Andrew Ivanov (author) Bart, safety *
© Amigo-A (Andrew Ivanov): All blog articles.
судя по коду *.bat файла, GnuPG используется для шифрования рандомного ключа
ОтветитьУдалить"%MYFILES%\gpg.exe" --import "%MYFILES%\FCRYPT_RSA_PUBLIC_KEY.TMP"
"%MYFILES%\gpg.exe" -r FCrypt --yes -q --no-verbose --trust-model always --encrypt-files "%temp%\FCRYPT_KEY.TMP"
FCrypt здесь - публик ключ, созданный на стороне злоумышленников.
Сами же файлы жертвы шифруются созданным рандомным ключом, по другому алгоритму. Не OpenPGP
%MYFILES%\svchost.exe -e %passmd5% "%%i" "%%i.FCrypt" >nul 2>nul && del "%%i" >nul 2>nul
demonslay335 пишет, что это может быть расшифровано.