Если вы не видите здесь изображений, то используйте VPN.

понедельник, 24 июня 2019 г.

Litra

Litra Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 100-350 $/€, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: noitidetsrif.exe 

Обнаружения:
DrWeb -> Trojan.Encoder.28588
BitDefender -> Trojan.GenericKD.41387691
ALYac -> Trojan.Ransom.Filecoder
Malwarebytes -> Ransom.Litra
TrendMicro -> Ransom.Win32.OMEGAX.THGOHAIA
Rising -> Ransom.Litra!1.B95B (CLASSIC)


© Генеалогия: HiddenTear >> Blank > Dodger, Litra

К зашифрованным файлам добавляется расширение: .litra


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.


Запиской с требованием выкупа выступает экран блокировки:
Окно экрана блокировки
Текст из внутренней части экрана блокировки

Содержание текста о выкупе:
All of your personal files including documents, pictures, texts and other sensitive data are encrypted.
---
QUESTIONS & ANSWERS TO THEM
==========================
* Can I get my files back?
===============
- Yes, you can get your files back by following these simple steps :
> REGISTER A NEW ADRESS AT : www.protonmail.com
> CONTACT: omegax0@protonmail.com
* How much money do I need?
===================
- The prices are somewhere between 100-350USD/EUR based on the sensitivity of your data.
* What if I don't want to pay?
=================
- You'll be left helpless. There is no way to decrypt your files without us, because the encryption key is not static (generated randomly).
* How much time do I have?
=================
- We are kind, so you have your entire lifetime to contact us.
---
Rules
We are not the people you really want to annoy. We will most probbably block you, if you even try to "troll" us around. The key to get your files back are simple : > have patience... there is no better answer.

Перевод текста на русский язык:
Все ваши личные файлы, включая документы, изображения, тексты и другие конфиденциальные данные, зашифрованы.
---
ВОПРОСЫ И ОТВЕТЫ НА ИХ
==========================
* Могу ли я получить свои файлы обратно?
===============
- Да, вы можете вернуть свои файлы, выполнив следующие простые шаги:
> РЕГИСТРАЦИЯ НОВОГО АДРЕСА НА: www.protonmail.com
> КОНТАКТ: omegax0@protonmail.com
* Сколько денег мне нужно?
===================
- Цены где-то между 100-350USD/EUR в зависимости от чувствительности ваших данных.
Что делать, если я не хочу платить?
=================
- Вы останетесь без помощи. Невозможно расшифровать ваши файлы без нас, т.к. ключ шифрования не статический (генерируется случайным образом).
* Сколько у меня времени?
=================
- Мы добры, поэтому у вас есть вся ваша жизнь, чтобы связаться с нами.
---
Правила
Мы не те люди, которых вы действительно хотите раздражать. Скорее всего, мы вас просто заблокируем, если вы попытаетесь "троллить" нас. Ключ к возврату ваших файлов прост :> наберитесь терпения ... лучшего ответа нет.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название вредоносного файла
noitidetsrif.pdb (Noitide Tsrif) - оригинальное название проекта

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: omegax0@protonmail.com
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Файлы можно расшифровать!
Пострадавшие могут написать по этой ссылке Майклу. 
***
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Litra)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS, S!Ri, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *