CSP Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
© Генеалогия: выясняется, явное родство с кем-то не доказано.
К зашифрованным файлам добавляется своеобразное расширение: _csp
Например: IMG_0001.JPG_csp
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало февраля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Первый пострадавший, сообщивший об этом вымогательстве, из Германии.
Записка с требованием выкупа называется по шаблону: HOW TO DECRYPT[*****].txt
Например: HOW TO DECRYPT[1T0tO].txt
_______________________________________________________________
!!!!!!!IMPORTANTLY!!!!!!!
_______________________________________________________________
!!!!!!!Your files are encrypted!!!!!!!
--> 1.Do not try to recover your files on your own or with someone else,
because after the intervention you can remain without your data forever.
--> 2.You can send a file to test our ability to recover your files.
--> 3.You have 48 hours to contact us,
otherwise you will be left without access to the files forever.
--> 4.If you see this text, then your files are no longer accessible,
because they have been encrypted.
--> 5.Perhaps you are busy looking for a way to recover your
files, but don't waste your time. Nobody can recover your files without our
decryption service.
--> 6.We guarantee that you can recover all your files safely and easily.All you
need to do is submit the payment and purchase the decryption key.
___________________________________________________________
Please follow the instructions :
1.Contact us at BitMessage: BM-2cTsAkCn4he27fxB52VkVEcKTS45JvfpCQ
or e-mail: helptate@protonmail.com
2.Send this file
___________________________________________________________
WQFXUkoCZ+ukSs***UPhm6w==
Перевод записки на русский язык:
---
!!!!!!! ГЛАВНОЕ !!!!!!!
---
!!!!!!! Ваши файлы зашифрованы !!!!!!!
-> 1.Не пытайтесь восстановить ваши файлы самостоятельно или с кем-то еще, т.к. после вмешательства вы можете потерять ваши данные навсегда.
-> 2.Вы можете отправить файл для проверки нашу способность восстановить ваши файлы.
-> 3.У вас есть 48 часов, чтобы связаться с нами, иначе вы останетесь без доступа к файлам навсегда.
-> 4.Если вы видите этот текст, то ваши файлы больше не доступны, потому что они зашифрованы.
-> 5.Возможно, вы заняты поиском способа восстановить ваши файлы, но не тратьте свое время. Никто не может восстановить ваши файлы без нашей Службы дешифрования.
-> 6.Мы гарантируем, что вы можете безопасно и легко восстановить все ваши файлы.
нужно сделать платеж и купить ключ дешифрования.
---
Пожалуйста, следуйте инструкциям:
1. Контакт с нами по BitMessage: BM-2cTsAkCn4he27fxB52VkVEcKTS45JvfpCQ
или по email: helptate@protonmail.com
2. Отправьте этот файл
---
WQFXUkoCZ+ukSs***UPhm6w ==
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Зашифрованные файлы помечаются маркером файлов CSP_
Файлы, связанные с этим Ransomware:
HOW TO DECRYPT[*****].txt
<random>.exe - случайное название
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: helptate@protonmail.com
BitMessage: BM-2cTsAkCn4he27fxB52VkVEcKTS45JvfpCQ
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 28 июня 2019:
Пост в Твиттере >>
Расширение: .wav_list
Email: addwe@protonmail.com
Bitmessage: BM-2cXAZEBNLBtSpyxGyhYpqZw9922i8LVF9p
Записка: HOW TO DECRYPT[*****].txt
➤ Содержание записки:
???????YOUR FILES ARE ENCRYPTED???????
I. Do not try to recover your files on your own or with someone else,
because after the intervention you can remain without your data forever.
Files encrypted using encryption AES256-CBC.
Its impossible to recover the files without the correct private key.
II. You can send a file to test our ability to recover your files (~2 mb).
III. If you see this text, then your files are no longer accessible,
because they have been encrypted.
IV. Perhaps you are busy looking for a way to recover your
files, but don't waste your time.
Nobody can recover your files without our decryption service.
V. We guarantee that you can recover all your files safely and easily.
All you need to do is submit the payment and purchase the decryption key.
PLEASE FOLLOW THE INSTRUCTIONS :
|
|
V
I. Contact us:
E-mail: addwe@protonmail.com
BitMessage: BM-2cXAZEBNLBtSpyxGyhYpqZw9922i8LVF9p
|
|
V
-------> II. SEND THIS FILE <-------
[redacted 0x80 bytes in base64]
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as CSP Ransomware) Write-up, Topic of Support *
Thanks: Michael Gillespie, quietman7 Andrew Ivanov (author) * to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.