OmniSphere Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в ~0.03 BTC (250$), чтобы вернуть файлы. Оригинальное название: OmniSphere ransomware (указано в записке и на сайте вымогателей). На файле написано: нет данных.
Обнаружения:
DrWeb -> Trojan.Encoder.29827
BitDefender -> Gen:Heur.Ransom.Imps.3
Kaspersky -> UDS:DangerousObject.Multi.Generic, Trojan.Win32.DelShad.azr
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_FRS.VSNW0FJ19
McAfee -> RDN/Generic.gmn
© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .omnisphere
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на конец сентября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: !DECRYPT_MY_FILES_OS.txt
Содержание записки о выкупе:
## OmniSphere ransomware ##
----
Y0UR PERS0NAL FILES, PHOTOS, DATABASES ARE ENCRYPTED!
If you want return all files, read this instruction
----
The only way to decrypt your files is to receive the private key and decryption program
Private decryption key is stored on a secret server and nobody can decrypt your files
until you pay and obtain the private key
----
To obtain the private key for this computer find special file (unique_decrypt.key)
(You can find this file in any encrypted folder)
If you found this file please, follow instruction below for DECRYPT ALL YOUR FILES:
----
1. Download Tor Browser https://www.torproject.org/download/ and install.
2. Open Tor Browser
3. In Tor Browser open personal page here:
http://uu6issmbncd3wjkm.onion/46HFJZEAPF3JKNLU
4. When personal page open, click on browse button and upload unique_decrypt.key file
5. Follow instruction on personal page
Note! This page is available via Tor Browser only!
Перевод записки на русский язык:
## OmniSphere ransomware ##
----
ВАШИ ЛИЧНЫЕ файлы, фотографии, базы данных зашифрованы!
Если вы хотите вернуть все файлы, прочитайте эту инструкцию
----
Единственный способ расшифровать ваши файлы - это получить закрытый ключ и программу дешифрования.
Закрытый ключ расшифровки хранится на секретном сервере, и никто не сможет расшифровать ваши файлы
пока вы не заплатите и не получите закрытый ключ
----
Чтобы получить закрытый ключ для этого компьютера, найдите специальный файл (unique_decrypt.key)
(Вы можете найти этот файл в любой зашифрованной папке)
Если вы нашли этот файл, пожалуйста, следуйте инструкциям ниже для расшифровки всех ваших файлов:
----
1. Загрузите Tor-браузер https://www.torproject.org/download/ и установите.
2. Откройте Tor-браузер
3. В Tor-браузере откройте персональную страницу здесь:
http://uu6issmbncd3wjkm.onion/46HFJZEAPF3JKNLU
4. Когда откроется персональная страница, нажмите на кнопку обзора и загрузите файл unique_decrypt.key
5. Следуйте инструкциям на личной странице
Внимание! Эта страница доступна только через браузер Tor!
Так выглядит страница на Tor-сайте, предлагающая загрузить уникальный ключ.
После загрузки уникального ключа дешифрования перед пострадавшим появляется информационная страница с разъяснениями.
Содержание страницы:
Your personal files are encrypted by OmniSphere ransomware
Dont worry, you can return all your files!
To decrypt your files you need to buy the special software - OmniSphere Decryptor
All transactions should be perfomed via Bitcoin network only
Files decryptor price is 0.0302 (250 USD)
After 5 days the price of this product will increase up to 0.0603 (500 USD)
The special price is available:
DOUBLED
Purchasing the OmniSphere Decryptor Software
The only payment method accept are Bitcoins. Below is step by step buide for buying bitcoins.
If you need any more help contact our Support or search in google.
1. Create BTC wallet (we recommend Blockchain.com)
2. Buy necessary amount of Bitcoin. (0.0302 BTC)
We recommend the following trusted websites:
LocalBitcoins.com - the fastest and easiest way to buy and sell Bitcoins
CoinCafe.com - the simplest and fastest way to buy, sell and use Bitcoin
BTCDirect.eu - the best for Europe
CEX.IO - Visa / Mastercard
3. Send 0.0302 Bitcoin to the Bitcoin address below:
1DC6cbnptWZJKDpfsnd6NQoifQZJA2MsKs
4. Enter your Transaction ID (TXID) and press button
TXID
Received BTC/USD
Date
5. Once the payment is confirmed you can download OmniSphere decryptor from this page and decrypt your files.
We have currently received 0 out of 0.0302 Bitcoin from you
Перевод на русский язык:
Ваши личные файлы зашифрованы OmniSphere Ransomware
Не волнуйтесь, вы можете вернуть все свои файлы!
Для расшифровки ваших файлов вам надо купить специальную программу - OmniSphere Decryptor
Все транзакции должны выполняться только через сеть Bitcoin
Стоимость расшифровщика файлов составляет 0.0302 (250 долларов США).
Через 5 дней цена этого продукта вырастет до 0.0604 (500 долларов США).
Специальная цена доступна:
ВДВОЕ
Приобретение программы OmniSphere Decryptor
Единственный способ оплаты - биткойны. Ниже приведено пошаговое руководство по покупке биткойнов.
Если вам нужна дополнительная помощь, обратитесь в нашу службу поддержки или выполните поиск в Google.
1. Создайте кошелек BTC (мы рекомендуем Blockchain.com)
2. Купите необходимое количество биткойнов. (0.0302 BTC)
Мы рекомендуем следующие надежные сайты:
LocalBitcoins.com - самый быстрый и простой способ покупать и продавать биткойны
CoinCafe.com - самый простой и быстрый способ купить, продать и использовать биткойн
BTCDirect.eu - лучшее для Европы
CEX.IO - Visa / Mastercard
3. Отправьте 0.0302 Биткойн на адрес Биткойн ниже:
1DC6cbnptWZJKDpfsnd6NQoifQZJA2MsKs
4. Введите идентификатор транзакции (TXID) и нажмите кнопку
TXID
Получено BTC / USD
Date
5. После подтверждения оплаты вы можете загрузить расшифровщик OmniSphere с этой страницы и расшифровать ваши файлы.
В настоящее время мы получили 0 из 0.0302 биткойнов от вас
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Добавляет файловый маркер "TEST" в конце каждого зашифрованного файла.
Файлы, связанные с этим Ransomware:
!DECRYPT_MY_FILES_OS.txt
DECRYPT_FILES.lnk
OmniSphere Decryptor
<random>.exe - случайное название вредоносного файла
decryptor.exe - файл дешифровщик от вымогателей
SYSTEM_Key.txt - файл дешифровщик от вымогателей
unique_decrypt.key
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютекс:
Global\66F0B45886BE6A688AA1B226390B1CE5
Сетевые подключения и связи:
Tor-URL: http://uu6issmbncd3wjkm.onion/46HFJZEAPF3JKNLU
Email: -
BTC: 1DC6cbnptWZJKDpfsnd6NQoifQZJA2MsKs
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 19 октября 2019:
Пост на форуме >>
Скриншот с сайта оплаты
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as OmniSphere) Write-up, Topic of Support *
Thanks: Michael Gillespie, quietman7, S!Ri Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.