CryptoMix-DLL Ransomware
DLL CryptoMix Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
© Генеалогия: CryptoMix >> CryptoMix-Revenge > CryptoMix-DLL
К зашифрованным файлам добавляется расширение: .DLL
Примеры зашифрованных файлов:
D1EB93921993D22CCA0EF4561B33B5E0.DLL
A42E26AC434B58C8C75151D644EB3C7C.DLL

Активность этого крипто-вымогателя пришлась на начало апреля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT
Содержание записки о выкупе:
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number:
dllteam@protonmail.com
dllteam1@protonmail.com
dllpc@mail.com
dllpc@tuta.io
claremohan@tuta.io
claremohan@yandex.com
mohanclare@yandex.com
Please send email to all email addresses! We will help You immediately!
IMPORTANT: DO NOT USE ANY PUBLIC SOFTWARE! IT MAY DAMAGE YOUR DATA FOREVER!
DECRYPT-ID-836ec65f-5355-4da5-96ca-1794d4e1ee8a number
Перевод записки на русский язык:
Привет!
Внимание! Все Ваши данные были зашифрованы!
Для получения конкретной информации, пожалуйста, отправьте нам письмо с вашим ID номером:
dllteam@protonmail.com
dllteam1@protonmail.com
dllpc@mail.com
dllpc@tuta.io
claremohan@tuta.io
claremohan@yandex.com
mohanclare@yandex.com
Пожалуйста, отправьте письмо на все email адреса! Мы поможем Вам немедленно!
ВАЖНО: НЕ ИСПОЛЬЗУЙТЕ ЛЮБОЕ ПУБЛИЧНОЕ ПО! ЭТО МОЖЕТ ПОВРЕДИТЬ ВАШИ ДАННЫЕ НАВСЕГДА!
DECRYPT-ID-836ec65f-5355-4da5-96ca-1794d4e1ee8a номер
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
dll.exe - исполняемый файл шифровальщика
BC1C9B74EA.exe - копия исполняемого файла
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\AppData\Local\Temp\dll.exe
C:\ProgramData\BC1C9B74E8.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Встроенный открытый ключ:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCK3KhGZ0Tp5NnWzTT8qQSoXNBf noIUpn3M1ubJf8Z6lb2xGWIYPDpmF+H4yKTPZ20vc49SQ6Dbrdwc0/6TzykOMdOv 9BJWYT75kwEufiqv0Gy9ZHKhlpAXJkrWoOMonFqS4T6HOTdkiN+shadQt299bUlu f+TqSqhkhz6Cp9IHbwIDAQAB
-----END PUBLIC KEY-----
Сетевые подключения и связи:
Email: dllteam@protonmail.com
dllteam1@protonmail.com
dllpc@mail.com
dllpc@tuta.io
claremohan@tuta.io
claremohan@yandex.com
mohanclare@yandex.com
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >> AR >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: средняя.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
© CryptoMix Revenge generation (поколение Revenge)
Azer, Noob, Exte, Pirate, CK, Zayka, Zero, DG - июль 2017
Ogonia, Error, Empty, Arena - август 2017
Shark - сентябрь 2017
x1881, Coban - октябрь 2017
XZZX, 0000, Test - ноябрь 2017
WORK, FILE, Tastylock - декабрь 2017
SERVER, System - январь 2018
MOLE66 - март 2018
Backup - май 2018
SYS - июнь-август, декабрь 2018
DAT (WINDAT) - январь 2019
DLL - апрель 2019
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: myPost + myTweet ID Ransomware (ID as CryptoMix Revenge) Write-up, Topic of Support *
Added later: Write-up on BleepingComputer (on April 18, 2019) * *
Thanks: Michael Gillespie (ID Ransomware) Andrew Ivanov (author) Lawrence Abrams (BleepingComputer) to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.