FCrypt Ransomware
(шифровальщик-НЕ-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES или другого алгоритма, а GNU PG используется для шифрования созданного
рандомного ключа. Затем требует написать на email и приложить к письму текстовый файл, чтобы узнать, как вернуть файлы. Сообщается, что ничего платить не надо. Оригинальное название: FCrypt v1.1. На файле написано: FCrypt.exe.
© Генеалогия: предыдущие вымоагтели, использующие GNU PG >> FCrypt
К зашифрованным файлам добавляется расширение: .FCrypt
Зашифрованные файлы получают иконки замков.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Образец этого крипто-вымогателя был найден в начале февраля 2019 г. Штамп времени: 9 февраля 2019. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Нет никаких данных о массовом распространении. Вероятно, что это тестовый или единичный экземпляр.
Записка с требованием выкупа называется: #HELP-DECRYPT-FCRYPT1.1#.txt
Содержание записки о выкупе:
--= FCRYPT V1.1 =--
Warning!
All your important files are encrypted and have the extension: .FCrypt
No one else can decrypt your file!
Please follow the steps below:
1. Send this file (#HELP-DECRYPT-FCRYPT1.1#.txt) to E-mail : fcrypt@qq.com
2. Uninstall all anti-virus software on your computer.
3. Waiting for our reply .
You DON'T need to pay any money for decryption.
NOTE!
IN ORDER TO PREVENT DATA DAMAGE:
# DO NOT MODIFY ENCRYPTED FILES
# DO NOT CHAGE DATA BELOW
.....BEGIN CERTIFICATE.....
hQEMAwPklKRCsUg0AQgAgYvhOX9OYzDYPtlWet2NBve7dlZKpo6IpdhYWUdpRTpygip0QF010rxAHEz0mTEga7uFovhMzmu/I8quySllRsS7XypaP7SGdvbyrikpUnAR
*****
Перевод записки на русский язык:
Предупреждение!
Все ваши важные файлы зашифрованы и имеют расширение: .FCrypt
Никто другой не может расшифровать ваш файл!
Пожалуйста, следуйте инструкциям ниже:
1. Отправьте этот файл (#HELP-DECRYPT-FCRYPT1.1#.txt) на E-mail: fcrypt@qq.com
2. Удалите все антивирусные программы на вашем компьютере.
3. Ждите нашего ответа.
Вам НЕ нужно платить деньги за расшифровку.
ВНИМАНИЕ!
Для того, чтобы предотвратить повреждение данных:
# НЕ ИЗМЕНЯЙТЕ ШИФРОВАННЫЕ ФАЙЛЫ
# НЕ ИЗМЕНЯЙТЕ ДАННЫЕ НИЖЕ
..... НАЧАЛО СЕРТИФИКАТА .....
hQEMAwPklKRCsUg0AQgAgYvhOX9OYzDYPtlWet2NBve7dlZKpo6IpdhYWUdpRTpygip0QF010rxAHEz0mTEga7uFovhMzmu/I8quySllRsS7XypaP7SGdvbyrikpUnAR
*****
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ FCrypt создает случайный MD5 хэш и использует его для ключа AES.
➤ Для шифрования используется легитимная утилита GNU Privacy Guard (GNU PG). Подробности в комментарии после основной статьи:
Судя по коду *.bat файла, GnuPG используется для шифрования созданного рандомного ключа.
"%MYFILES%\gpg.exe" --import "%MYFILES%\FCRYPT_RSA_PUBLIC_KEY.TMP"
"%MYFILES%\gpg.exe" -r FCrypt --yes -q --no-verbose --trust-model always
--encrypt-files "%temp%\FCRYPT_KEY.TMP"
Cами файлы жертвы шифруются с помощью другого алгоритма (не OpenPGP)
%MYFILES%\svchost.exe -e %passmd5% "%%i" "%%i.FCrypt" >nul 2>nul && del "%%i" >nul 2>nul
Список файловых расширений, подвергающихся шифрованию:
Файлы, связанные с этим Ransomware:
FCrypt.exe
FCrypt.upx.exe
fcrypt-ransomware.vmp.scr
#HELP-DECRYPT-FCRYPT1.1#.txt
<random>.exe - случайное название
CXTDPPNT.bat
837TDT4X.bat
delsc.vbs
FCrypt.txt.tmp
FCRYPT_RSA_PUBLIC_KEY.TMP
FCRYPT_KEY.TMP
FCRYPT_PASSMD5.TMP
gpg.exe
gpg-agent.exe
и другие.
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\CXTDPPNT.bat
\Temp\837TDT4X.bat
\Temp\qb047DF9.E6\delsc.vbs
\Temp\qb047DF9.E6\FCrypt.txt.tmp
\Temp\qb047DF9.E6\FCRYPT_RSA_PUBLIC_KEY.TMP
\Temp\qb047DF9.E6\gpg.exe
\Temp\qb047DF9.E6\gpg-agent.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: fcrypt@qq.com
BTC: ***
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >> HA>>
𝚺 VirusTotal analysis >> VT>>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Внимание! Файлы можно дешифровать! Рекомендую обратиться по этой ссылке к Demonslay335 >>
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as FCrypt) Write-up, Topic of Support, Source *
Thanks: CyberSecurity GrujaRS Andrew Ivanov (author) Bart, safety *
© Amigo-A (Andrew Ivanov): All blog articles.
судя по коду *.bat файла, GnuPG используется для шифрования рандомного ключа
ОтветитьУдалить"%MYFILES%\gpg.exe" --import "%MYFILES%\FCRYPT_RSA_PUBLIC_KEY.TMP"
"%MYFILES%\gpg.exe" -r FCrypt --yes -q --no-verbose --trust-model always --encrypt-files "%temp%\FCRYPT_KEY.TMP"
FCrypt здесь - публик ключ, созданный на стороне злоумышленников.
Сами же файлы жертвы шифруются созданным рандомным ключом, по другому алгоритму. Не OpenPGP
%MYFILES%\svchost.exe -e %passmd5% "%%i" "%%i.FCrypt" >nul 2>nul && del "%%i" >nul 2>nul
demonslay335 пишет, что это может быть расшифровано.