Если вы не видите здесь изображений, то используйте VPN.

вторник, 17 декабря 2019 г.

FScrypt

FScrypt Ransomware

(шифровальщик-вымогатель) (первоисточник на русском)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES + RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: FScrypt. На файле написано: glxinfo.exe. Написан на языке Go (т.н. Golang). 
---
Обнаружения:
DrWeb -> ***
BitDefender -> Trojan.GenericKD.42114663
ESET-NOD32 -> A Variant Of Win32/Filecoder.NZM
Microsoft -> Ransom:Win32/FileCrypt
Rising -> Trojan.Filecoder!8.68 (CLOUD)
Symantec -> ML.Attribute.HighConfidence, Trojan Horse
Tencent -> Win32.Trojan.Filecoder.Edwy
---
© Генеалогия: другие "Go Ransomware" >> FScrypt

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: *нет данных*.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину декабря 2019 г. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: *нет данных*.


Содержание записки о выкупе:
Ваши файлы зашифрованы
Если в файлах было что-то важное для вас, то вы можете их расшифровать и вернуть все как было.
Все очень просто:
1. Вам нужен Tor Браузер. Его можно скачать на сайте: torproject.org
2. Установите скачанный Tor Браузер (просто запустите скачанный файл).
3. Откройте Tor Browser и введите в нем сайт: 5tyj7f3xss6kdrgc.onion
Этот сайт можно открыть только в Tor Браузере.
Если сайт не открылся, проверьте правильно ли вввели адрес сайта
На сайте можно будет расшифровать файлы или получить пароль для расшифровки вместе с программой, куда его вводить.

Перевод записки на русский язык:
*** уже сделан ***

Tor-сайт также на русском языке.


Содержание текста на сайте:
Расшифровка файлов
У вас зашифрованы файлы? Здесь вы можете их расшифровать.
Для расшифровки надо определить пароль, которым зашифрованы файлы. Для этого возьмите любой зашифрованный файл и загрузите в форму ниже:
Выберите файл
[Расшифровать]
Copyright © 2019



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
.3fr, .7z, .7zip, .acc, .accdb, .ai, .arw, .asp, .aspx, .avi, .backup, .bay, .c, .cdr, .cer, .cpp, .cr2, .crt, .crw, .cs, .csproj, .css, .csv, .db, .db3, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dotx, .dwg, .dxf, .dxg, .eps, .erf, .flv, .gif, .html, .img, .indd, .ink, .java, .jpe, .jpeg, .jpg, .js, .json, .kdc, .litesql, .lua, .mdb, .mdf, .mef, .mid, .mov, .mp3, .mp4, .mpeg, .mrw, .nef, .nrw, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .pdf, .pef, .pem, .pfx, .php, .plist, .png, .ppt, .pptm, .pptx, .ps1, .psd, .pst, .ptx, .py, .pyc, .r3d, .raf, .rar, .raw, .rb, .rtf, .rw2, .rwl, .sg, .sh, .sln, .sql, .sqlite, .sqlite3, .sr2, .srf, .srw, .tif, .tiff, .tmp, .txt, .vbs, .vlf, .wav, .wb2, .wmi, .wmv, .wpd, .wps, .x3f, .xlk, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xml, .zip (129 расширений без повторов). 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Шифрование:
fscrypt_createEncHeader:
encrypt_aes_CreateKey -> encrypt_rsa_Encrypt
fscrypt_encryptList:
encrypt_aes_Encrypt

Файлы, связанные с этим Ransomware:
glxinfo.exe
<ransom_note>.txt
<random>.exe - случайное название вредоносного файла
linkin_park_grafika_shrift.jpg - www.desk4top.com

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
/home/user/go/archiver/src/encrypt/aes/aes.go         
/home/user/go/archiver/src/encrypt/rsa/rsa.go         
/home/user/go/archiver/src/fscrypt/file_encryption.go 
/home/user/go/archiver/src/fscrypt/file_list.go       
/home/user/go/archiver/src/fscrypt/path_encryption.go 
/home/user/go/archiver/src/fscrypt/readme_writer.go   
/home/user/go/archiver/src/machineid/machine_key.go   
/home/user/go/archiver/src/main/main.go     

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: 5tyj7f3xss6kdrgc.onion
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 Vitali Kremez
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *