INPIVX Ransomware
(шифровальщик-вымогатель, коммерческий проект)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES + RSA, а затем требует выкуп в $1500 в BTC, чтобы ему прислали ключ дешифрования файлов. Оригинальное название проекта, на основании которого работает этот шифровальщик: INPIVX Ransomware.
© Генеалогия: INPIVX. Начало.
Логотип с официального сайта
Первый обзор этого проекта был сделан 19 апреля 2019 г. на сайте BleepingComputer. INPIVX Ransomware ориентирован на англоязычных пользователей, но не распространяется, как другие Ransomware, а продаётся как исходный код, который использует только покупатель.
Что говорят о себе INPIVX:
"Мы не являемся компанией, только 4 сотрудника создали проект. Мы не распространяем Ransomware и не подключены к серверу. Только покупатель исходного кода может подключить Ransomware к серверу. Покупатель получает учебные руководства и более подробную информацию о Ransomware. Мы не хотим раскрывать все функции для широкой публики."
По мнению разработчиков INPIVX, любой потенциальный клиент без опыта программирования может стать бизнесменом-вымогателем, если купит у них за $500 в BTC готовый Ransomware-пакет, включающий инструмент шифрования с AES и RSA и дешифровщик.
Готовый Ransomware сделан для ОС Windows Server 2012, Windows 7, 8.1, 10. Клиент получает договор с правами и ссылку для скачивания на email. Услуга хостинга, как обычно бывает в RaaS, не предоставляется.
Исполняемый файл Ransomware написан на C++, панель управления на PHP. Готовый Ransomware и Dashboard (панель управления) связаны между собой, для каждой строки кода есть описание, для каждой функции PDF-файл.
Начинающие кибер-вымогатели могут вносить изменения в код или использовать его как основу для нового Ransomware, который можно модифицировать, добавляя код из других вредоносных программ. Готовый Dashboard можно разместить на любом сервере, дающем PHP-хостинг с MySQL.
Как только шифровальщик зашифрует файлы на ПК жертвы, Dashboard станет пультом управления.
После входа в систему клиенту доступен обзор состояния заражения (число установок и зашифрованных файлов, ID жертв, ОС, IP, инфекции на карте мира), платежная информация (сумма выкупа, дата удвоения, ключ расшифровки, транзакции, статус платежа, сумма прибыли).
Есть чат для общения с жертвами, которые могут купить криптовалюту и перевести на кошелек вымогателей.
Записка с требованием выкупа называется HOW-TO-DECRYPT-FILES.TXT, но может модифицироваться по желанию клиента, купившего пакет.
Содержание записки о выкупе (пример):
INPIVX RANSOMWARE !
=====================[Personal id]=====================
INPIVXRTZ57Z1OP09MLD6253RZF55U70Z
=====================[Personal id]=====================
[HOW TO DECRYPT FILES]
1. Copy Personal ID
2. Download Tor browser - https://www.torproject.org/
3. Install Tor browser
4. Open Tor Browser
5. Open link in tor browser: http://inpivxtbczjkpstt.onion/GvF36UiPm746RtZ***
6. Follow the instructions on this page
7. We will send you payment info.
8. Now after paying 1500 USD a Bitcoin, you get "Inpivx Decryptor" Along with the private key of your system.
9. Everything returns to the normal and your files will be released.
[What is encryption?]
Encryption is a reversible modification of information for security reasons but providing full access to it for authorised users.
To become an authorised user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files)
you should have an "Personal Key". But not only it. It is required also to have the special decryption software
(in your case "INPIVX Decryptor" software) for safe and complete decryption of all your files and data.
[Evervthine is clear for me but what should I do?]
***
Перевод записки на русский язык:
INPIVX RANSOMWARE!
=====================[Personal id]=====================
INPIVXRTZ57Z1OP09MLD6253RZF55U70Z
=====================[Personal id]=====================
[Как расшифровать файлы]
1. Скопируйте личный ID
2. Загрузите браузер Tor - https://www.torproject.org/
3. Установите браузер Tor
4. Откройте браузер Tor
5. Откройте ссылку в браузере: http://inpivxtbczjkpstt.onion/GvF36UiPm746RtZ***
6. Следуйте инструкциям на этой странице
7. Мы вышлем вам информацию об оплате.
8. Теперь, заплатив 1500 долларов США в биткоинах, вы получаете "Inpivx Decryptor" вместе с закрытым ключом вашей системы.
9. Все вернется в норму, а ваши файлы будут выпущены.
[Что такое шифрование?]
Шифрование - это обратимая модификация информации в целях безопасности, но предоставляющая полный доступ к ней авторизованным пользователям.
Чтобы стать авторизованным пользователем и сохранить модификацию абсолютно обратимой (другими словами, иметь возможность расшифровывать ваши файлы)
у вас должен быть "Личный ключ". Но не только он. Нужна также специальная программа дешифровки
(в вашем случае программное обеспечение "INPIVX Decryptor") для безопасного и полного дешифрования всех ваших файлов и данных.
[Все мне ясно, но что мне делать?]
***
Пострадавший получает ссылку на сайт, где он может ознакомиться с условиями и заплатить выкуп.
На момент публикации статьи и внесения изменений, нам не было известно ни о новых клиентах INPIVX, ни о пострадавших от крипто-вымогателей, основанных на готовом INPIVX Ransomware.
По нашему мнению, бизнес-подход INPIVX вряд ли массово пополнит ряды начинающих вымогателей, но вполне может привлечь людей из других областей криминального бизнеса.
Поэтому наша статья является предупреждением: Ransomware и кибер-вымогательство это не игрушка и не самоутверждение. Если вы стали жертвой ЛЮБОГО компьютерного вымогательства, ознакомьтесь с информацией, которую вам необходимо знать.
Технические детали
Предлагается покупателям как готовое Ransomware-решение через сайты разработчиков в сети Tor.
Купленный пакет может настраиваться покупателями по своему желанию и распространяться любым способом, например, путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
HOW-TO-DECRYPT-FILES.TXT
<ransom_note> - текстовая записка о выкупе
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Tor-URL: xxxx://inpivxtbczjkpstt.onion/
xxxx://ransomyktqx2m3xg.onion/
Email: inpivx@protonmail.com, inpivx@exploit.im
BTC: будет у каждого свой
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + myTweet ID Ransomware (n/a) Write-up, Topic of Support *
Thanks: BleepingComputer Andrew Ivanov (author) * to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.