Good Ransomware
Goodmen Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: RICK.EXE.
Обнаружения:
DrWeb -> Trojan.Encoder.29460, Trojan.Encoder.29662
BitDefender -> Trojan.GenericKD.32335732, Gen:Heur.Ransom.Imps.3
Emsisoft -> Trojan.Ransom.Good (A)
Avira (no cloud) -> TR/Crypt.ZPACK.Gen
ESET-NOD32 -> A Variant Of Win32/Filecoder.NWF, A Variant Of Win32/Filecoder.NXQ
TrendMicro -> Ransom.Win32.SANSPITIE.THJOAAI
© Генеалогия: MegaCortex > Good (Goodmen), ABCD, PhobosImposter
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .good
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на конец августа 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: Restore-My-Files.txt
Содержание записки о выкупе:
All your files are encrypted
To return to normal, please contact us by this e-mail: goodmen@countermail.com
Be sure to duplicate your message on the e-mail: datareesstore@tutanota.com
Interesting Facts :
• 1. Over time, the cost increases, do not waste your time
• 2. Only we can help you, for sure, no one else.
• 3. BE CAREFUL !!!If you still try to find other solutions to the problem, make a backup copy of the files you want to experiment on, and play with them.Otherwise, they can be permanently damaged
• 4. Any services that offer you help or just take money from you and disappear, or they will be intermediaries between us, with inflated value.Since the antidote is only among the creators of the virus
Set topic of your message to xvhltavd
Перевод записки на русский язык:
Все ваши файлы зашифрованы
Чтобы вернуться к норме, свяжитесь с нами по этому email-адресу: goodmen@countermail.com
Не забудьте продублировать ваше сообщение на e-mail: datareesstore@tutanota.com
Интересные факты :
• 1. Со временем стоимость увеличивается, не теряйте времени
• 2. Только мы можем вам помочь, точно, больше никто.
• 3. БУДЬТЕ ОСТОРОЖНЫ !!! Если вы все попытаетесь найти другие решения проблемы, сделайте резервную копию файлов, с которыми вы хотите поэкспериментировать, и поиграйте с ними. В противном случае они могут быть навсегда повреждены.
• 4. Любые сервисы, которые предлагают вам помощь, либо просто отнимают у вас деньги и исчезают, либо будут посредниками между нами, с завышенной стоимостью. Так как противоядие существует только у создателей вируса
Задайте тему вашего сообщения xvhltavd
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
C:\Windows\System32\cmd.exe /c vssadmin delete shadows /all /quiet & wmic shadowcopy delete & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Restore-My-Files.txt
RICK.EXE
<random>.exe - случайное название вредоносного файла
BFE.tmp
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\AppData\Local\Temp\BFE.tmp
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: goodmen@countermail.com, datareesstore@tutanota.com
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 25 октября 2019:
Отдельная статья PhobosImposter Ransomware >>
Обнаружение: Trojan.Encoder.29662
Расширение: .phobos
Записка: Restore-My-Files.txt
Мьютекс: XO1XADpO01
Обновление от 12 ноября 2019:
Пост в Твиттере >>
Топик на форуме >>
Пост на форуме >>
Расширение: .ABCDEF или другое
Email: goodmen@countermail.com, goodmen@cock.li
Файл: rick69.exe
Записка: ===HOW TO RECOVER ENCRYPTED FILES===.TXT
➤ Содержание записки:
All your important files are encrypted!
There is only one way to get your files back:
1. Contact with us
2. Send us 1 any encrypted your file and your personal id
3. We will decrypt 1 file for test, its guarantee what we can decrypt your files
4. Pay
5. We send for you decryptor software
We accept Bitcoin
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our)
Contact information: goodmen@countermail.com
Be sure to duplicate your message on the e-mail: goodmen@cock.li
Your personal id : 6820C0AE-D064-E7AF-3A72-A563C03*****
Обновление от 30 ноября 2019:
Пост в Твиттере >>
Расширение: .abcd
Записка: Restore-My-Files.txt
Email: goodmen@countermail.com, goodmen@cock.li
Файл: Ricks72.exe
Мьютекс: XO1XADpO01
Результаты анализов: VT
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as Good) Write-up, Topic of Support *
Thanks: CyberSecurity GrujaRS, Michael Gillespie, Leo Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.