понедельник, 4 ноября 2019 г.

Hakbit

Hakbit Ransomware

Hakbit NextGen:

Abarcy, Corona, Ravack Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей и корпоративных сетей с помощью AES, а затем требует выкуп от 0.03 до 3 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. Файл может называться: firefox.exe или chrome32.exe, opera32.exe, firefox.exe, server.exe, client.exe и пр. Hakbit кодируется в .NET. 

Обнаружения:
DrWeb -> Trojan.Siggen8.54093, Trojan.MulDrop11.30182, Trojan.Encoder.31029, Trojan.Siggen9.15292
BitDefender -> Trojan.GenericKD.41982566
ESET-NOD32 -> A Variant Of MSIL/Agent.THY


© Генеалогия: Hakbit > Hakbit NextGen: Abarcy, Ravack
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .crypted


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Выдает себя за файлы браузеров Google Chrome, Firefox, Opera. 

Записка с требованием выкупа называется: HELP_ME_RECOVER_MY_FILES.txt

Содержание записки о выкупе:
Atention! all your important files were encrypted!
to get your files back send 300 USD worth in Bitcoins and contact us with proof of payment and your Unique Identifier Key.
We will send you a decryption tool with your personal decryption password.
Where can you buy Bitcoins:
https://www.coinbase.com
https://localbitcoins.com
Contact: hakbit@protonmail.com.
Bitcoin wallet to make the transfer to is: 12grtxACDZkgT2nGAvMesgoM4ADHD6NTaW
Unique Identifier Key (must be sent to us together with proof of payment): *****
Number of files that you could have potentially lost forever can be as high as: ***

Перевод записки на русский язык:
ВНИМАНИЕ! все ваши важные файлы были зашифрованы!
чтобы вернуть свои файлы, отправьте 300$ США в биткойнах и напишите нам с подтверждением оплаты и ваш уникальный идентификатор ключа.
Мы вышлем вам инструмент дешифрования с вашим личным паролем дешифрования.
Где можно купить биткойны:
https://www.coinbase.com
https://localbitcoins.com
Контакт: hakbit@protonmail.com
Биткойн-кошелек для перевода: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
Уникальный Идентификационный Ключ (должен быть выслан нам вместе с подтверждением оплаты): *****
Количество файлов, которые вы могли бы потерять навсегда, может достигать: ***

Другим информатором жертвы выступает изображение wallpaper.bmp, заменяющее обои Рабочего стола: 

Содержание текста о выкупе:
Atention! all your important files were encrypted!
to get your files back send 300 USD worth in Bitcoins and contact us with proof of payment and your Unique Identifier Key.
We will send you a decryption tool with your personal decryption password.
Where can you buy Bitcoins:
https://www.coinbase.com
https://localbitcoins.com
Contact: hakbit@protonmail.com
Bitcoin wallet to make the transfer to is: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
Or
***

Перевод текста на русский язык:
ВНИМАНИЕ! все ваши важные файлы были зашифрованы!
чтобы вернуть свои файлы, отправьте 300$ США в биткойнах и напишите нам с подтверждением оплаты и ваш уникальный идентификатор ключа.
Мы вышлем вам инструмент дешифрования с вашим личным паролем дешифрования.
Где можно купить биткойны:
https://www.coinbase.com
https://localbitcoins.com
Контакт: hakbit@protonmail.com
Биткойн-кошелек для перевода: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
Или 
***




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Перед запуском "спит" более 2 минут. 

➤ UACне обходит. требуется разрешение на запуск. 

➤ Использует команду, чтобы добавиться в Автозагрузку системы: 
"C:\Windows\System32\cmd.exe" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\lsass.exe

➤ Удаляет теневые копии файлов. 

 Использует службу поиска внешних IP-адресов: 
http://checkip.dyndns.org

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HELP_ME_RECOVER_MY_FILES.txt
wallpaper.bmp
firefox.exe
chrome32.exe
opera32.exe
qaopj445.exe
ijxvw3i4.exe
<random>.exe - случайное название вредоносного файла
SharpExec.pdb - название проекта

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\qaopj445.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.



Сетевые подключения и связи:
Email: hakbit@protonmail.com
BTC: 12grtxACJZkgT2nGAvMesgoM4ADHJ6NTaW
URL: http://hakbit.hostingerapp.com/
xxxxs://hakbit.000webhostapp.com/
URL изображения: xxxxs://hakbit.000webhostapp.com/013.jpg
URL на файлы: 
xxxxs://raw.githubusercontent.com/anthemtotheego/SharpExec/master/CompiledBinaries/SharpExec_x64.exe
xxxxs://raw.githubusercontent.com/anthemtotheego/SharpExec/master/CompiledBinaries/SharpExec_x86.exe

Таким образом ясно, что использует SharpExec.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 18 ноября 2019: 
Расширение: .horse
Файл: Setup.exe
Результаты анализов: VT
➤ Обнаружения: 
ALYac -> Trojan.Ransom.Hakbit
BitDefender -> Gen:Heur.Ransom.Imps.3
McAfee -> Ransomware-GUP!86EE14A5E016
MicrosoftRansom:MSIL/Stupid.G!MTB
TrendMicro -> Ransom.Win32.STUPID.THAOCBO

Обновление от 21 ноября 2019: 
Расширение: .turretsyndrome
Файл: lol.exe
Результаты анализов: VT
➤ Обнаружения: 
DrWeb -> Trojan.MulDrop11.30182
BitDefender -> Gen:Variant.Zusy.Elzob.21458
ALYacTrojan.Ransom.Hakbit
McAfee -> Ransomware-GUP!63CA3D0E9FF1
Microsoft -> Ransom:MSIL/Stupid.G!MTB
TrendMicro -> Ransom.Win32.STUPID.THAOCBO

=== 2020 ===

Обновление от 31 января 2020: 
Расширение: .abarcy
Discord Tag : Abarcy#2996.txt
Список целевых расширений:
.avi, .cpp, .cs, .ct, .dll, .docx, .exe, .gif, .htm, .html, .jpeg, .jpg, .mp4, .php, .png, .rar, .txt, .xlsx, .zip
Файл: bind with tapjoy.exe
Результаты анализов: VT
➤ Обнаружения: 
BitDefender -> Trojan.GenericKD.32996926
ALYac -> Trojan.Ransom.Hakbit
Symantec -> Trojan.Gen.MBT
---
➤ Содержание записки: 
==== Hey Don't worry ====
if you are file with .abarcy extension
all your file are encrypted, which is protected
there are many ways to get back, but i recommended the best way to you.
=== If you're GT Player ===
1. Join My Discord Server https://discord.gg/ZfeGdM2
2. Read instruction on discord server
tapjoy


Обновление от 31 января 2020: 
Пост в Твиттере >>
Расширение: .gesd
Записка: READ THIS!!!!.txt
Whatsapp: +441904501029
Файл: server.exe
Результаты анализов: VT + AR + IA + VMR
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.31029
BitDefender -> Gen:Heur.Ransom.Imps.3
ESET-NOD32 -> A Variant Of MSIL/Filecoder.UQ
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom_Stupid.R002C0DBG20



Обновление от 26 февраля 2020:  
Пост в Твиттере >>
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .crypted
Записка: HELP_ME_RECOVER_MY_FILES.txt
➤ Содержание записки: 
Atention! all your important files were encrypted! to get your files back send 3 Bitcoins and contact us with proof of payment and your Unique Identifier Key. 
We will send you a decryption tool with your personal decryption password.
Where can you buy Bitcoins:
https://www.coinbase.com
https://localbitcoins.com
CONTACT
servo99@protonmail.com
another if we not asnwer
servo33@protonmail.com
Bitcoin wallet to make the transfer to is:1MYNpqa9CKnjvcvxd25iB7qxxeZbfWsBzP
---
Также используется изображение
---
Файл: Client-4.exe
Результаты анализов: VT + AR / VT + VMR + AR
➤ Обнаружения:
Dr.Web -> Trojan.Siggen9.15292
BitDefenader -> Trojan.GenericKD.42685813
ESET-NOD32 -> A Variant Of MSIL/Filecoder.VL
Kaspersky -> HEUR:Trojan.MSIL.DelShad.gen
Malwarebytes -> Trojan.Injector
Microsoft -> Ransom:MSIL/Filecoder!MTB
Rising -> Ransom.Filecoder!8.55A8 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom.MSIL.FILECODER.THBBGBO


Обновление от 1 марта 2020:
Пост в Твиттере >>
Расширение: .part
Самоназвание: Corona ransomware
Записка: HELP_ME_RECOVER_MY_FILES.txt
➤ Содержание записки:
1 - What Happened to My Computer ?
Your business is at serious risk.
There is a significant hole in the security system of your company.
We've easily penetrated your network and now all your files, documents, photos, databases, ...are safely
encrypted with the strongest millitary algorithms RSA4096 and AES-256.
No one can help you to restore files without our special decoder (corona decryption).
We have also uploaded a lot of files from your network on our secure server, so if you refuse to pay the ransom,
those files will be published or solded to competitors
2 - Can I Recover My Files ?
Sure, we guarantee that you can recover all your files safely. 
If you want to restore your files write to recoba90@protonmail.com and attach 2 encrypted files (Less than 3MB each) and we will decrypt them.
Please don't forget to precise the name of your compagny and your unique identifier key in the e-mail.
But if you want to decrypt all your files, you need to pay.
You only have 5 days from this moment to submit the payment. After that  all your files will be lost definitely.
3 - How Do I Pay ?
Payment is accepted in bitcoin only. You can buy bitcoins from :
-https://www.coinbase.com
-https://localbitcoins.com
The final price of decryption is 300$ .
First : Send 300$ worth of bitcoin
Second: send an e-mail to recoba90@protonmail.com and don't forget to precise the name of you compagny, your wallet ID and your  
unique identifier key.After that, we will send you our corona decryption tool to restore all your files.
!!!!Be warned, we won't be able to recover your files if your start fiddling with them.!!!!
Corona ransomware
No System Is Safe
Bitcoin wallet to make the transfer to is:
32bzWrWXXbWGSwB4gGTQt8RdzuNQVaS9Md
Unique Identifier Key (must be sent to us together with proof of payment): 
---------------------------------------------------------------------------------
kvMpaz7neSIxej4U89xXcYPS1CsEKO3WoZJpCz [всего 344 знака]
---------------------------------------------------------------------------------
---
Malware URL: ftp://files.000webhost.com/public_html/
Email: recoba90@protonmail.com
BTC: 32bzWrWXXbWGSwB4gGTQt8RdzuNQVaS9Md
Файл: Client-0.exe
Результаты анализов: VT + HA + AR + IA
Обнаружения: 
DrWeb -> Trojan.MulDrop11.48683
ALYac -> Trojan.Ransom.Hakbit
BitDefender -> Gen:Trojan.Heur.DNP.dm0@auNGwPc
ESET-NOD32 -> A Variant Of MSIL/Filecoder.VL
Malwarebytes -> Trojan.Injector
Rising -> Trojan.Filecoder!8.68 (CLOUD)
TrendMicro -> Trojan.MSIL.MALREP.THCOBBO

Обновление от 4 марта 2020:
Пост в Твиттере >>
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .ravack
Самоназвание: Ravack Ransomware
По факту переименованная копия варианта с расширением .abarcy
Записка: HELP_ME_RECOVER_MY_FILES.txt
 

Изображение wallpaper.bmp загружается по ссылке: xxxx://f0402724.xsph.ru/wallpaper/Ravack.bmp
Перепакованный дистрибутив программы от Movavi: Movavi.Video.Editor.Plus.20.2.0.exe
Результаты анализов: VT + HA
Дистрибутив ранее был на сайте rsload.net, потом кто-то загрузил его на drive.google.com и инфицировал несколько файлов. 
 

Вредоносные файлы после установки:  
C:\Program Files (x86)\Windows NT\Accessories\dwm.exe - VT + VMR
C:\Program Files (x86)\Windows NT\data\dllhost.exe - VT



Обновление от 9-12 мая 2020: Предположительное родство. 
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .crypted
Email: timepay@protonmail.com
Записка: HELP_ME_MY_FILES_NOT_MAKE_PUBLIC.txt
Файл: BUDDINGPULVERS.exe, Client-17.exe
Результаты анализов: VT + HA + IA + VMR + TG
 
➤ Обнаружения:
DrWeb -> Trojan.Siggen9.45634
BitDefender -> Gen:Heur.MSIL.Bladabindi.1
ESET-NOD32 -> A Variant Of MSIL/Filecoder.VL
Malwarebytes -> Trojan.Injector
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R011C0WEB20


Обновление от 24 мая 2020: 
Пост на форуме >>
Расширение: .crypted
Email: mheist5@protonmail.com
Записка: HELP_ME_RECOVER_MY_FILES.txt
 Содержание записки: 
Hello *** Co. Ltd. , All your files on your 17 servers are currently encrypted, you are allowed to try and decrypt, but you wont succeed, but if you want to recover your files, email us below:
Contact: To: mheist5@protonmail.com
tiVDLou4Zj7PgA9UkQJDlt9h5IW*** [всего 344 знака]
Number of files that you could have potentially lost forever can be as high as: 3456




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

В некоторых случаях файлы можно расшифровать. 
Скачайте дешифровщик от Emsisoft >> 
***

 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Hakbit)
 Write-up, Topic of Support
 * 
 - видеобзор сделан с помощью сервиса Any.Run
 Thanks: 
 CyberSecurity GrujaRS, Michael Gillespie
 Andrew Ivanov (author)
 Karsten Hahn
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправка комментария

ВНИМАНИЕ!!!
Новые комментарии модерируются. Всё, кроме спама, вскоре будет опубликовано. Чтобы написать комментарий, вы должны иметь аккаунт Google.

УВАГА!!!
Новыя каментары мадэруюцца. Усё, акрамя спаму, неўзабаве будзе апублікавана. Каб напісаць каментар, вы павінны мець аккаунт Google.

УВАГА!!!
Нові коментарі модеруються. Все, крім спаму, незабаром буде опубліковано. Щоб написати коментар, ви повинні мати акаунт Google.

ПАЖЊА!!!
Нови коментари су модерирани. Све, осим спама, ускоро ће бити објављено. Да бисте напишете коментар, морате да имате Google рачун.

НАЗАР АУДАРЫҢЫЗ!!!
Жаңа пікірлер модерацияланған. Жақын арада спамнан басқа, барлығы да жарияланатын болады. Пікір жазу үшін сізге google тіркелгісі болуы керек.

ATTENTION!!!
Your new comment will be moderated. Do not repeat its, please. Spam will be deleted. To write here a comment, you must have a Google account.

BEACHTUNG!!!
Ihr neuer Kommentar wird moderiert. Wiederhole es bitte nicht. Spam wird gelöscht. Um hier einen Kommentar zu schreiben, benötigen Sie ein Google-Konto.

ATTENTION!!!
Votre nouveau commentaire sera modéré. Ne répétez pas le, s'il vous plaît. Le spam sera supprimé.

¡ATENCIÓN!
Tu nuevo comentario será moderado. No lo repitas, por favor. El spam se eliminará.

ATENÇÃO!!!
Seu novo comentário será moderado. Não repita, por favor. O spam será excluído.

ATTENZIONE!!!
Il tuo nuovo commento verrà moderato. Non ripeterlo, per favore. Lo spam verrà eliminato.

ATENTO!
Via nova komento estos moderata. Ne ripetu ĝin, bonvolu. Spam estos forigita.

DİKKAT !!!
Yorumunuz moderatör tarafından kontrol edilecektir. Tekrar etmeyin lütfen. Spam silinecek.

इसे पढ़ें !!!
आपकी नई टिप्पणी को नियंत्रित किया जाएगा। कृपया इसे दोहराना न करें। स्पैम हटा दिया जाएगा।

এটা পড়ুন !!!
আপনার নতুন মন্তব্য সংযত করা হবে। এটা পুনরাবৃত্তি করবেন না দয়া করে। স্প্যাম মুছে ফেলা হবে।

انتباه!
سيتم الإشراف على تعليقاتك الجديدة. لا تكررها من فضلك. سيتم حذف الرسائل غير المرغوب فيها.

PERHATIAN!!!
Komentar baru Anda akan dimoderasi. Jangan mengulanginya, tolong. Spam akan dihapus.

Pansin !!!
Ang mga bagong komento ay sinusuri ng moderator. Huwag ulitin ito, mangyaring. Tatanggalin ang spam.

注意!!!
您的新评论将被审核。 请不要重复它。 垃圾邮件将被删除。

これを読んで!
あなたの新しいコメントはモデレートされます。 それを繰り返さないでください。 スパムは削除されます。

주의!!!
새 댓글이 검토 될 것입니다. 그것을 복제하지 마십시오. 스팸이 삭제됩니다.

У вас есть Совесть? Получите здесь!

У вас есть Совесть? Получите здесь!
Официальная ссылка на получение карты "Совесть" с бонусом для нас двоих!

Постоянные читатели

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *