Если вы не видите здесь изображений, то используйте VPN.

понедельник, 13 мая 2019 г.

Wesker

Wesker Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в ~0.75 DASH (~100$), чтобы вернуть файлы. Оригинальное название: Wesker Encrypter и Wesker Decryptor. На файле написано: нет данных.

© Генеалогия: выясняется, явное родство с кем-то не доказано.


Изображение — логотип с сайта вымогателей

К зашифрованным файлам никакое расширение не добавляется. 
Вместо этого используется маркер файлов WESKER_ENC


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя была в начале мая 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: !!!INSTRUCTION_RNSMW!!!.txt

Содержание записки о выкупе:
_________________________________________________
Hello, dear friend ツ 
All your work and personal files have been encrypted by the
W E S K E R     E N C R Y P T E R.
Your files are NOT damaged, they are modified only. They can be decrypted.
How to decrypt files?
You have to buy special software — «Wesker Decryptor».
The method of payment, the cost of the decryptor and other answers to the questions, you can find on your unique page.
For this:
[1] Download «Tor-browser» ( https://www.torproject.org/download/download-easy.html )
[2] Install and run it
[3] Open the website in the «Tor-browser»: http://wesker7b27uikjn3.onion/index.php?6b1AAdbb9d737C529783cf7eec9703dA
[4] Follow the further instructions.
IMPORTANT:
* Do not try to reinstall the OS, restore and decrypt the files yourself. All attempts will be unsuccessful.
** You can get the decryptor ONLY on the specified link.
*** If you do not have the ability to use «Tor-browser», use the «Telegram» to get the actual list of web mirrors: https://t.me/tor2web_wesker 
_________________________________________________
---BEGIN WESKER KEY---
3EfCC66625B0B3C77Ed0d1135BE86B00zf79Fme9lOEqwb+5VXmSPV95FnuZZHY0+PWnldmJ
***Bei+CMkTFlvFj8Nw4
---END WESKER KEY---
---BEGIN PC DATA---
dC504376F3a09e99a8e60C951ad9baab3u+RqddfDoA8khQ7kuYavaKvTE***2Q6PUa0lCm9/a
---END PC DATA---
_________________________________________________


Перевод записки на русский язык:
_________________________________________________
Привет, дорогой друг!
Все ваши рабочие и личные файлы были зашифрованы
W E S K E R     E N C R Y P T E R.
Ваши файлы НЕ повреждены, они только изменены. Они могут быть расшифрованы.
Как расшифровать файлы?
Вы должны купить специальную программу - «Wesker Decryptor».
Способ оплаты, стоимость расшифровки и другие ответы на вопросы вы можете найти на своей уникальной странице.
Для этого:
[1] Скачайте «Tor-browser» (https://www.torproject.org/download/download-easy.html)
[2] Установите и запустите
[3] Откройте сайт в «Tor-браузере»: http://wesker7b27uikjn3.onion/index.php?6b1AAdbb9d737C529783cf7eec9703dA
[4] Следуйте дальнейшим инструкциям.
ВАЖНЫЙ:
* Не пытайтесь переустановить ОС, восстановить и расшифровать файлы самостоятельно. Все попытки будут безуспешными.
** Вы можете получить расшифровщик ТОЛЬКО по указанной ссылке.
*** Если у вас нет возможности использовать «Tor-browser», используйте «Telegram», чтобы получить актуальный список веб-зеркал: https://t.me/tor2web_wesker
_________________________________________________
---BEGIN WESKER KEY---
3EfCC66625B0B3C77Ed0d1135BE86B00zf79Fme9lOEqwb + 5VXmSPV95FnuZZHY0 + PWnldmJ
*** Bei + CMkTFlvFj8Nw4
---END WESKER KEY---
---BEGIN PC DATA---
dC504376F3a09e99a8e60C951ad9baab3u + RqddfDoA8khQ7kuYavaKvTE *** 2Q6PUa0lCm9 / а
---END PC DATA---
_________________________________________________

Скриншот с сайта уплаты выкупа. 

Скриншот с сайта Telegram



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
!!!INSTRUCTION_RNSMW!!!.txt
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: xxxx://wesker7b27uikjn3.onion/
Email: - 
DASH:
Telegram: xxxxs://t.me/tor2web_wesker 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet
 ID Ransomware (ID as Wesker)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *