Если вы не видите здесь изображений, то используйте VPN.

среда, 28 августа 2019 г.

Good, Goodmen

Good Ransomware
Goodmen Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: RICK.EXE.

Обнаружения:
DrWeb -> Trojan.Encoder.29460, Trojan.Encoder.29662
BitDefender -> Trojan.GenericKD.32335732, Gen:Heur.Ransom.Imps.3
Emsisoft -> Trojan.Ransom.Good (A)
Avira (no cloud) -> TR/Crypt.ZPACK.Gen
ESET-NOD32 -> A Variant Of Win32/Filecoder.NWF, A Variant Of Win32/Filecoder.NXQ
TrendMicro -> Ransom.Win32.SANSPITIE.THJOAAI


© Генеалогия: MegaCortex > Good (Goodmen), ABCDPhobosImposter


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .good


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец августа 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Restore-My-Files.txt

Содержание записки о выкупе:
All your files are encrypted
To return to normal, please contact us by this e-mail: goodmen@countermail.com
Be sure to duplicate your message on the e-mail: datareesstore@tutanota.com
Interesting Facts :
• 1. Over time, the cost increases, do not waste your time
• 2. Only we can help you, for sure, no one else.
• 3. BE CAREFUL !!!If you still try to find other solutions to the problem, make a backup copy of the files you want to experiment on, and play with them.Otherwise, they can be permanently damaged
• 4. Any services that offer you help or just take money from you and disappear, or they will be intermediaries between us, with inflated value.Since the antidote is only among the creators of the virus
Set topic of your message to xvhltavd

Перевод записки на русский язык:
Все ваши файлы зашифрованы
Чтобы вернуться к норме, свяжитесь с нами по этому email-адресу: goodmen@countermail.com
Не забудьте продублировать ваше сообщение на e-mail: datareesstore@tutanota.com
Интересные факты :
• 1. Со временем стоимость увеличивается, не теряйте времени
• 2. Только мы можем вам помочь, точно, больше никто.
• 3. БУДЬТЕ ОСТОРОЖНЫ !!! Если вы все попытаетесь найти другие решения проблемы, сделайте резервную копию файлов, с которыми вы хотите поэкспериментировать, и поиграйте с ними. В противном случае они могут быть навсегда повреждены.
• 4. Любые сервисы, которые предлагают вам помощь, либо просто отнимают у вас деньги и исчезают, либо будут посредниками между нами, с завышенной стоимостью. Так как противоядие существует только у создателей вируса
Задайте тему вашего сообщения xvhltavd



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
C:\Windows\System32\cmd.exe /c vssadmin delete shadows /all /quiet & wmic shadowcopy delete & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Restore-My-Files.txt
RICK.EXE
<random>.exe - случайное название вредоносного файла
BFE.tmp

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\AppData\Local\Temp\BFE.tmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: goodmen@countermail.com, datareesstore@tutanota.com 
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 25 октября 2019:
Отдельная статья PhobosImposter Ransomware >>
Обнаружение: Trojan.Encoder.29662
Расширение: .phobos
Записка: Restore-My-Files.txt
Мьютекс: XO1XADpO01

Обновление от 12 ноября 2019:
Пост в Твиттере >>
Топик на форуме >>
Пост на форуме >>
Расширение: .ABCDEF или другое
Email: goodmen@countermail.com, goodmen@cock.li
Файл: rick69.exe
Записка: ===HOW TO RECOVER ENCRYPTED FILES===.TXT
➤ Содержание записки: 
All your important files are encrypted!
There is  only one way to get your files back: 
1. Contact with us
2. Send us 1 any encrypted your file and your personal id
3. We will decrypt 1 file for test, its guarantee what we can decrypt your files
4. Pay
5. We send for you decryptor software
We accept Bitcoin
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased  price (they add their fee to our)
Contact information:                             goodmen@countermail.com
Be sure to duplicate your message on the e-mail: goodmen@cock.li
Your personal id : 6820C0AE-D064-E7AF-3A72-A563C03*****


Обновление от 30 ноября 2019:
Пост в Твиттере >>
Расширение: .abcd
Записка: Restore-My-Files.txt
Email: goodmen@countermail.com, goodmen@cock.li
Файл: Ricks72.exe
Мьютекс: XO1XADpO01
Результаты анализов: VT






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Good)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS, Michael Gillespie, Leo
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *