PowerHentai Ransomware
Idiot Ransomware
DoggeWiper Ransomware
(шифровальщик-вымогатель, деструктор)
Translation into English
Этот крипто-вымогатель якобы шифрует данные пользователей, но на самом деле перезаписывает их своим непристойным текстом. Оригинальное название: в записке не указано. На файлах проектов написано: Idiot.pdb и The power of hentai.pdb. Ясно, что разработчик этого деструктора не определился с названием и торопится заявить о том, какой он "крутой".
Обнаружения:
DrWeb -> Trojan.Renamer.116
BitDefender -> Trojan.GenericKD.31718614
Avira (no cloud) -> TR/BadJoke.xehvz
ESET-NOD32 -> MSIL/BadJoke.NT
Kaspersky -> Trojan.MSIL.KillFiles.d
Tencent -> Msil.Trojan.Killfiles.Ebgt
© Генеалогия: выясняется, явное родство с кем-то не доказано.
К зашифрованным файлам добавляется расширение: .vscode
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на вторую половину февраля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: RacWmiDatabase.sdf.txt
Она замещает (перезаписывает) собой зашифрованные файлы, при открытии которых открывается этот один и тот же файл.
Вот как выглядит содержимое этого файла при открытии в браузере и в Блокноте.
Содержание записки о выкупе:
my name is tostring and your pc is now fucked
fuck you pain exist you fucking nigger
now go fucking cry to your skid friends and your skid followers/fans about how your pc just died megalul
─────────▄──────────────▄
────────▌▒█───────────▄▀▒▌
────────▌▒▒▀▄───────▄▀▒▒▒▐
───────▐▄▀▒▒▀▀▀▀▄▄▄▀▒▒▒▒▒▐
─────▄▄▀▒▒▒▒▒▒▒▒▒▒▒█▒▒▄█▒▐
───▄▀▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▀██▀▒▌
──▐▒▒▒▄▄▄▒▒▒▒▒▒▒▒▒▒▒▒▒▀▄▒▒▌
──▌▒▒▐▄█▀▒▒▒▒▄▀█▄▒▒▒▒▒▒▒█▒▐
─▐▒▒▒▒▒▒▒▒▒▒▒▌██▀▒▒▒▒▒▒▒▒▀▄▌
─▌▒▀▄██▄▒▒▒▒▒▒▒▒▒▒▒░░░░▒▒▒▒▌
─▌▀▐▄█▄█▌▄▒▀▒▒▒▒▒▒░░░░░░▒▒▒▐
▐▒▀▐▀▐▀▒▒▄▄▒▄▒▒▒▒▒░░░░░░▒▒▒▒▌
▐▒▒▒▀▀▄▄▒▒▒▄▒▒▒▒▒▒░░░░░░▒▒▒▐
─▌▒▒▒▒▒▒▀▀▀▒▒▒▒▒▒▒▒░░░░▒▒▒▒▌
─▐▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▐
──▀▄▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▄▒▒▒▒▌
────▀▄▒▒▒▒▒▒▒▒▒▒▄▄▄▀▒▒▒▒▄▀
───▐▀▒▀▄▄▄▄▄▄▀▀▀▒▒▒▒▒▄▄▀
──▐▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▀▀
wow such beautiful files
such wow
made by minecraft master and tostring
Перевод записки на русский язык:
Нет резона переводить этот непристойный, бессмысленный текст.
На экране компьютера в быстром темпе сменяются изображения.
Оригинальное изображение загружено из приложения Discord и представляет собой танцующую девушку.
Распространяется через Discord.
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
RacWmiDatabase.sdf.txt
<random>.exe - случайное название
The power of hentai.exe
The power of hentai.pdb
Idiot.exe
BandagedBD_Windows_1.exe
DiscordAccessPlugin.exe
update_discord.exe
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Minecraft\Idiot\Idiot\obj\Release\Idiot.pdb
C:\Minecraft\The power of hentai\The power of hentai\obj\Release\The power of hentai.pdb
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL:
xxxxs://cdn.discordapp.com/attachments/548593284985913388/548621341654515783/despacito.gif
xxxxs://cdn.discordapp.com/attachments/548593284985913388/548622096075325441/The_power_of_hentai.exe {Malware}
xxxxs://cdn.discordapp.com/attachments/279746430569021450/349331655342948352/6cJqr9nR.exe {Malware}
xxxxs://cdn.discordapp.com/attachments/444852318056480770/445676993800044555/update_discord.exe {Malware}
xxxxs://cdn.discordapp.com/attachments/300754440976203778/300996499330957313/DiscordAccessPlugin.exe {Malware}
xxxxs://cdn.discordapp.com/attachments/511444079419326468/511444666034683904/BandagedBD_Windows_1.exe {Malware}
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >> AR>>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as DoggeWiper) Write-up, Topic of Support *
Thanks: Dodge This Security, Petrovic Andrew Ivanov (author), Michael Gillespie * to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Intezer analysis is expired
ОтветитьУдалитьPress a button "Reanalyse"
Удалить