LooCipher Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128 (режим ECB), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: LooCipher. На файле написано: LooCipher.exe. Видеообзор >>
Обнаружения:
DrWeb -> Trojan.Siggen8.33057
BitDefender -> Gen:Heur.Ransom.Imps.3
ALYac -> Trojan.Ransom.LooCipher
Malwarebytes -> Ransom.LooCipher
ESET-NOD32 -> A Variant Of Win32/Filecoder.NWG
Kaspersky -> Trojan-Ransom.Win32.Agent.avav
Symantec -> Trojan.Gen.2
© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .lcphr
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на вторую половину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Текстовая записка с требованием выкупа называется: @Please_Read_Me.txt
Содержание записки о выкупе:
Q: What happened to my files?
A: All your important files (including those on the network disks, USBs, etc.) have been encrypted using a strong algorithm with a private and unique key generated for you.
Q: Where is my key?
A: Your key is stored in our tor servers in order to preserve the anonymity.
Q: What do I do?
A: You need to make a Bitcoin payment for the decryption.
Please send €300 (~$330) worth of Bitcoin to this address: 1Ps5Vd9dKWuy9FuMDkec9qquCyTLjc2Bxe
Q: Can I recover my files by other means?
A: No. There is not such a computing power nowadays to find this key within the time of a human could live. Even if you use Tianhe-2
(Milkyway-2), currently the fastest supercomputer in the world, it will take millions of years. Neither NO ONE ANTIVIRUS CAN BRING YOUR FILES BACK, the only thing they could do is delete the decryptor software, but it's impossible they can recover your files, and if some of them is trying to sell you that, we invite you to purchase it and try.
Q: How much time do I have?
A: You have 5 days since your files were encrypted. Specifically until 2019/06/24 14:28. After this period your key will be automatically
destroyed (except for the case of having made the transaction within the period but because of the transaction remains pending of being
confirmed by the blockchain this time period is excedeed. In this case the key will remain safe throughout all this "pending of being confirmed" status of your transaction and additionally it will remain 7 days more after your transaction is confirmed in order that you have enough time to recover your files)
Q: How can I trust?
A: We strongly guarantee you can recover your files. Besides, if we didn't do it nobody trust us and we wouldn't get any payment. In fact, we built the decryptor in the own encryptor software as well in order to make the decryption process as simple as possible for you, thus avoiding having to download an external decryptor. Just make the payment, click <Check payment> and if your payment is approved the <Decrypt> button will become enable to click.
If somehow you closed the decryptor window and you can't run the decryptor software you can download a copy of the decryptor through this link:
https://mega.nz/#!KclRVIRY!YrUgGjvldsoTuNZbCOjebAz5La7hbB41nJHklmlgqZo
(Don't worry, your files won't be re-encrypted if they already are).
Перевод записки на русский язык:
В: Что случилось с моими файлами?
О: Все ваши важные файлы (включая файлы на сетевых дисках, USB-накопителях и т. д.) были зашифрованы надежным алгоритмом с созданным для вас закрытым и уникальным ключом.
В: Где мой ключ?
О: Ваш ключ хранится на наших Tor-серверах, чтобы сохранить анонимность.
В: Что мне делать?
О: Вам надо внести биткоин-платеж за дешифрование.
Пожалуйста, отправьте биткоины на сумму €300 (~$330) по этому адресу: 1Ps5Vd9dKWuy9FuMDkec9qquCyTLjc2Bxe
В: Могу ли я восстановить свои файлы другими способами?
О: Нет. В настоящее время нет такой вычислительной мощности, чтобы найти этот ключ во время жизни человека. Даже если вы используете Tianhe-2 (Milkyway-2), в настоящее время самый быстрый суперкомпьютер в мире, это займет миллионы лет. НИ ОДИН АНТИВИРУС НЕ МОЖЕТ ВЕРНУТЬ ВАШИ ФАЙЛЫ, единственное, что они могут сделать, это удалить программу-расшифровщик, но они не смогут восстановить ваши файлы, и если некоторые из них пытаются продать вам это, мы приглашаем вас приобрести его и пытаться.
В: Сколько у меня времени?
О: У вас есть 5 дней с тех пор, как ваши файлы были зашифрованы. Точнее, до 2019/06/24 14:28. По истечении этого срока ваш ключ будет автоматически уничтожен (за исключением случая совершения транзакции в течение периода, но из-за транзакции остается в ожидании подтверждения блокчейном, этот период превышен. В этом случае ключ будет оставаться безопасным на протяжении всего этого "ожидающего подтверждения" статуса вашей транзакции, и дополнительно он будет оставаться еще 7 дней после подтверждения вашей транзакции, чтобы у вас было достаточно времени для восстановления файлов)
В: Почему я должен доверять?
О: Мы твердо гарантируем, что вы можете восстановить ваши файлы. Кроме того, если бы мы этого не делали, никто нам не доверял, и мы бы не получили никакой оплаты. Фактически мы встроили расшифровщик в собственную программу для шифрования, чтобы максимально упростить процесс расшифровки, избегая при этом необходимости загружать внешний расшифровщик. Просто сделайте платеж, нажмите <Проверить оплату>, и если ваш платеж будет одобрен, кнопка <Расшифровать> станет активной для нажатия.
Если как-то вы закрыли окно расшифровщика и не можете запустить программу-расшифровщик, вы можете скачать копию расшифровщика по этой ссылке:
https://mega.nz/#!KclRVIRY!YrUgGjvldsoTuNZbCOjebAz5La7hbB41nJHklmlgqZo
(Не волнуйтесь, ваши файлы не будут повторно зашифрованы, если это уже сделано).
---
Запиской с требованием выкупа также выступает экран блокировки: На скриншотах разные BTC-адреса, это говорит о том, что для каждый жертвы создан свой BTC-адрес.
Содержание текста о выкупе:
All your important files are encrypted!
All your important files (photos, documents, databases, etc.), including those on the network disks, USB, etc. were
encrypted using a strong algorithm with a private and unique key generated for this computer. This key is stored in our
TOR server and the only way to receive your key and decrypt your files is making a Bitcoin payment.
We strongly guarantee that you can recover all your files safely and easily.
But you need to make the payment before 5 days after your files were encrypted, since the server will
automatically destroy your key after that period and then nobody will ever be able to restore your files.
Don't spend your time searching alternative solutions to recover your files because there is no other solution. If you don't know how to buy Bitcoins click -> [How to buy Bitcoin?]. TO RECOVER YOUR FILES FOLLOW THESE 3 STEPS:
1. Send at least €300 worth of Bitcoin to this Bitcoin address generated for you:
1D8TsTKpxR9VWWBwkCYCMUfr9LWV8fyo2F [Copy]
2. Once you have made the payment click -> [Check Payment]
* your transaction may take some hours to be confirmed by the Blockchain system, so if you Check Payment and it fails wait some hours
and try again. Don't worry, we will not delete your key while your transaction is done but pending of being confirmed.
3. If your payment was approved, this <DECRYPT> button will get automatically enabled.
Then, just click it to decrypt all your files:
<DECRYPT>
Server is up
Your key will be destroyed on:
~ 2019/06/23 19:20
Time left: 119:56:11
Все ваши важные файлы зашифрованы!
Все ваши важные файлы (фотографии, документы, базы данных и т.д.), в том числе файлы на сетевых дисках, USB и т.д., были зашифрованы надежным алгоритмом с закрытым и уникальным ключом, сгенерированным для этого компьютера. Этот ключ хранится в нашем
TOR-сервере и единственный способ получить ваш ключ и расшифровать ваши файлы - это сделать биткоин-платеж.
Мы твердо гарантируем, что вы можете безопасно и легко восстановить все ваши файлы.
Но вы должны сделать оплату до 5 дней после того, как ваши файлы были зашифрованы, т.к. сервер автоматически уничтожит ваш ключ после этого периода, и тогда никто не сможет восстановить ваши файлы.
Не тратьте время на поиск альтернативных решений для восстановления ваших файлов, потому что другого решения нет. Если вы этого не знаете, как купить биткойны, нажмите -> [Как купить биткоины?]. ВОССТАНОВИТЬ ФАЙЛЫ ЗА 3 ШАГА:
1. Отправьте биткоины на сумму не менее 300 евро на этот сгенерированный для вас адрес биткойна:
1D8TsTKpxR9VWWBwkCYCMUfr9LWV8fyo2F [Копировать]
2. После совершения платежа нажмите -> [Проверить оплату]
* Ваша транзакция может быть подтверждена системой Blockchain в течение нескольких часов, поэтому, если вы проверите платеж, и он потерпит неудачу, подождите несколько часов и повторите попытку. Не беспокойтесь, мы не удалим ваш ключ, пока ваша транзакция завершена, но ожидает подтверждения.
3. Если ваш платеж был одобрен, эта кнопка <DECRYPT> автоматически включится.
Затем просто щелкните по нему, чтобы расшифровать все ваши файлы:
<Расшифровать>
Сервер работает
Ваш ключ будет уничтожен:
~ 2019/06/23 19:20
Время осталось: 119:56:11
---
Другим информатором жертвы выступает изображение @LooCipher_wallpaper.bmp, которое копируется на Рабочий стол и заменяет собой его обои.
Содержание текста о выкупе:
All your important files are encrypted!
If you see this text but don't see the "LooCipher" window, then your antivirus removed the "LooCipher" decrypt software or somehow you closed it.
If you need your files you have to run the decrypt software and follow the given instructions. So, remove "LooCipher" from the antivirus quarantine or find a copy of "LooCipher" in the Internet and start it again.
You can download "LooCipher" from this link:
https://mega.nz/#!KclRVIRY!YrUgGjvldsoTuNZbCOjebAz5La7hbB41nJHklmlgqZo
(you can directly copy this link from the '@Please_Read_Me.txt' file)
Please, don't spend time searching alternative solutions to recover your files. The only way to recover them is through the "LooCipher" decryptor.
Your private key to recover your files will be destroyed approximately at:
2019/06/23 19:20
Перевод текста на русский язык:
Все ваши важные файлы зашифрованы!
Если вы видите этот текст, но не видите окно "LooCipher", значит, ваш антивирус удалил расшифровщик "LooCipher" или как-то закрыл его.
Если вам нужны ваши файлы, нужно запустить расшифровщик и следовать инструкциям. Итак, удалите "LooCipher" из карантина антивируса или найдите копию "LooCipher" в Интернете и перезапустите.
Вы можете скачать "LooCipher" по этой ссылке:
https://mega.nz/#!KclRVIRY!YrUgGjvldsoTuNZbCOjebAz5La7hbB41nJHklmlgqZo
(вы можете скопировать эту ссылку из файла '@ Please_Read_Me.txt')
Пожалуйста, не тратьте время на поиск альтернативных решений для восстановления ваших файлов. Только один способ вернуть их через расшифровщик "LooCipher".
Ваш закрытый ключ для восстановления файлов уничтожится в:
2019/06/23 19:20
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Нам известно, что этот шифровальщик распространяется в ходе неназванной фишинговой кампании, во время которой адресат получает вредоносный документ Word с макросами Info_BSV_2019.docm.
После его открытия будет предложено включить макросов для просмотра содержимого.
Если пользователь соглашается включить макросы, то с помощью VBA-макроса с Tor-сайта hcwyo5rfapkytajg.onion.pet злоумышленников через шлюз будет загружен файл со случайным названием (3agpke31mk.exe, 2hq68vxr3f.exe). Этот файл будет переименован в LooCipher.exe и выполнен.
➤ После выполнения LooCipher создаст файл на Рабочем столе специальный файл c2056.ini, в котором будет уникальный ID пользователя компьютера, ограничение по времени хранения ключа и биткоин-адрес. Сообщается, чтобы жертва не удаляла и не изменяла его, т.к. это может помешать правильной расшифровке файлов.
Список файловых расширений, подвергающихся шифрованию:
.3dm, .3ds, .3fr, .3g2, .3ga, .3gp, .a2c, .aa3, .aac, .accdb, .aepx, .ai, .aif, .amr, .ape, .apnx, .ari, .arw, .asf, .asp, .aspx, .asx, .av, .avi, .azw, .azw1, .azw3, .azw4, .bak, .bay, .bin, .bmp, .camproj, .ccd, .cdi, .cdr, .cer, .cgi, .class, .cmf, .cnf, .conf, .config, .cr2, .crt, .crw, .crwl, .csv, .cue, .dash, .dat, .dbf, .dcr, .dds, .der, .disc, .dmg, .dng, .doc, .docm, .docx, .dvd, .dwg, .dxf, .dxg, .eip, .emf, .eml, .eps, .epub, .erf, .fff, .flv, .gfx, .gif, .gzip, .htm, .html, .iiq, .indd, .iso, .jar, .java, .jfif, .jge, .jpe, .jpeg,.jpg, .jsp, .k25, .kdc, .key, .lit, .m3u, .m4a, .m4v, .max, .mdb, .mdf, .mdk, .mef, .mkv, .mobi, .mobi, .mov, .movie, .mp1, .mp2, .mp3, .mp4, .mp4v, .mpa, .mpe, .mpeg, .mpg, .mpv2, .mrw, .msg, .mts, .nef, .nrg, .nri, .nrw, .number, .obj, .odb, .odm, .odp, .ods, .odt, .ogg, .orf, .p12, .p7b, .p7c, .pages, .pdd, .pdf, .pef, .pem, .pfx, .php, .png, .ppt, .pptm, .pptx, .prf, .psd, .pspimage, .pst, .ptx, .py, .r3d, .raf, .ram, .rar, .raw, .rf, .rpf, .rtf, .rw2, .rwl, .sage, .sql, .sqllite, .sr2, .srf, .srt, .srw, .svg, .swf, .tga, .tiff, .toast, .vbs, .vcd, .vlc, .vob, .wb2, .wma, .wmv, .wpd, .wps, .x3f, .xlk, .xls, .xlsb, .xlsm, .xlsx, .xml, .xps, .xsl, .yuv, .zip
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
➤ На этапе шифрования для каждого файла, который должен быть зашифрован, LooCipher создает зашифрованную копию файлов, но не удаляет исходник файла, а очищает его и устанавливает размер в 0 байт.
Файлы, связанные с этим Ransomware:
@Please_Read_Me.txt
@LooCipher_wallpaper.bmp
LooCipher.exe
output.135379688.txt {EXE}
output.135371487.txt {EXE}
<random>.exe - случайное название вредоносного файла
Info_Project_BSV_2019.docm - вредоносный документ Word с макросами, который загружает вредоносные компоненты (VT)
c2056.ini - специальный файл, который не нужно удалять
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Desktop\@Please_Read_Me.txt
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL Malware:
xxxx://hcwyo5rfapkytajg.onion.pet/3agpke31mk.exe
xxxx://hcwyo5rfapkytajg.onion.pet/2hq68vxr3f.exe
xxxx://hcwyo5rfapkytajg.onion.pet/*
xxxx://hcwyo5rfapkytajg.darknet.to/*
xxxx://hcwyo5rfapkytajg.tor2web.xyz/*
xxxx://hcwyo5rfapkytajg.onion.sh/*
Email: -
BTC: 1D8TsTKpxR9VWWBwkCYCMUfr9LWV8fyo2F
17e4KTusLyda44hG8JU7tZT7mCFggNZhvU
1Ps5Vd9dKWuy9FuMDkec9qquCyTLjc2Bxe
1LhT45NdcrRBeFfxp67gcKteKp7K5BR374
1QGq13GGdDtfUiBKLS4Re8fdYlVkK8Zbe
1M1ZS5QfZ3Z3ufFagJ455QDqkMvHJhNkwT
1AUfa421Huj5Hmh5JDFmg36X8VmJPHy7LS
***
Генерируется каждый раз, как только LooCipher связывается со своим сервером.
Если ПК жертвы не подключен в данный момент к Интернету, то LooCipher использует встроенный список BTC-кошельков:
1Ps5Vd9dKWuy9FuMDkec9qquCyTLjc2Bxe
19YmdTjw7ZWHEDac8wWzCNdZT8oXsDedtV
1CrdZvvtzrZTJ78k92XuPizhhgtDxQ8c4B
1JHEqi4QsTWz4gB9qZTACP7JggJzAmf6eA
1Azfk7fWwCRynRk8p7qupLqqaADsjwFm4N
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >> VT>> VT>>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis (Info_Project_BSV_2019.docm) >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >> JSA>>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание! Файлы можно расшифровать, если процесс LooCipher активен. Загрузите бесплатный дешифровщик от Cybaze-Yoroi ZLab >> *** Он автоматически извлечет секретный ключ и дешифрует файлы. Инструмент требует, чтобы процесс LooCipher был активным.
Внимание! Файлы можно расшифровать новым дешифровщиком, активный LooCipher ему не нужен. Загрузите бесплатный дешифровщик Emsisoft и Майкла Джиллеспи >> Он автоматически извлечет секретный ключ, покажет его и дешифрует файлы. ***
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as LooCipher) Write-up, Topic of Support 🎥 Video review >>
Added later: Write-up by Cybaze-Yoroi Z-LAB (on July 2, 2019) Подробнее об их способе расшифровки >> *
- Видеообзор от CyberSecurity GrujaRS
Thanks: Petrovic, Michael Gillespie, Lawrence Abrams Andrew Ivanov (author), CyberSecurity GrujaRS *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.