5ss5c Ransomware
5ss5cCrypt Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 1 BTC, чтобы вернуть файлы. Оригинальное название указано в коде: 5ss5c. На файле написано: cpt.exe, mmkt.exe и прочее.
Обнаружения:
DrWeb -> Trojan.DownLoader32.46970
BitDefender -> Gen:Trojan.Downloader.fmqaa08eR0ii
McAfee -> RDN/Generic Downloader.x
Rising -> Dropper.Generic!8.35E (CLOUD)
TrendMicro -> TROJ_GEN.R002C0DAE20
Symantec -> Downloader
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me!
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!
© Генеалогия: Satan (Satan RaaS) >> DBGer > 5ss5c
Изображение — логотип статьи
Название зашифрованного файла модифицируется.
Примеры зашифрованных файлов:
_[5ss5c@mail.ru]27946.FE7UMK4S8NHJOYNPBFOHENPPGSXA7UFU8Y891WMZ.5ss5c
_[5ss5c@mail.ru]toc.FE7UMK4S8NHJOYNPBFOHENPPGSXA7UFU8Y891WMZ.5ss5c
_[5ss5c@mail.ru]data_0.URKM837X06H8HMWOT7YH9TGBOWD20HQ6IHHH8FQB.5ss5c
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Активность этого крипто-вымогателя пришлась на начало января 2020 г. Ориентирован на китайских и китайскоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: _如何解密我的文件_.txt
Содержание записки о выкупе:
部分文件已经被加密
如果你想找回加密文件,发送 (1) 个比特币到我的钱包
从加密开始48小时之内没有完成支付,解密的金额会发生翻倍.
如果有其他问题,可以通过邮件联系我
您的解密凭证是 :
***
Email:[5ss5c@mail.ru]
Перевод записки на русский язык:
Некоторые файлы зашифрованы
Если вы хотите получить зашифрованный файл, отправьте (1) биткойн на мой кошелек
Если платеж не будет завершен за 48 часов с начала шифрования, сумма расшифровки удвоится.
Если у вас есть другие вопросы, вы можете связаться со мной по электронной почте
Ваши данные для расшифровки:
***
Email:[5ss5c@mail.ru]
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ UAC не обходит, требуется разрешение на запуск.
Список файловых расширений, подвергающихся шифрованию:
Шифрует только сжатые файлы.
Среди них могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
down.txt.exe, cpt.exe, mmkt.exe, poc.exe, blue.exe, c.exe
_如何解密我的文件_.txt
<ransom_note>.txt - название текстового файла
<random>.exe - случайное название вредоносного файла
5ss5c_token
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\ProgramData\blue.exe
и другие
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
5ss5c_CRYPT
SSSS_Scan
Сетевые подключения и связи:
Email: 5ss5c@mail.ru
BTC:
URL: xxxx://58.221.158.90:88/car/c.dat
xxxx://58.221.158.90:88/car/cpt.dat
xxxx://58.221.158.90:88/car/down.txt
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >> VT>
🐞 Intezer analysis >> IA>
ᕒ ANY.RUN analysis >> AR>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 26 января 2020:
Пост в Твиттере >>
Расширение: .5ss5c
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as 5ss5c) Write-up, Topic of Support *
Thanks: jishuzhain, James, Michael Gillespie Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.