Tongda Ransomware
Aliases: CryptoGo, Add1
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-2048, а затем требует выкуп в 0.3 BTC, чтобы вернуть файлы. Оригинальное название: crypto. Написан на языке Go. На файле написано: update_11.3.58.exe
Обнаружения:
DrWeb -> Trojan.Encoder.31549
BitDefender -> Trojan.GenericKD.33540457
ESET-NOD32 -> Win32/Filecoder.OBC
Kaspersky -> Trojan-Ransom.Win32.Gen.web
Malwarebytes -> Ransom.FileCryptor
Rising -> Ransom.Gen!8.DE83 (CLOUD)
Symantec -> Trojan Horse
Tencent -> Win32.Trojan.Gen.Ehro
TrendMicro -> TROJ_FRS.0NA103CH20
---
© Генеалогия: ??? >> Tongda (CryptoGo, Add1)
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: 1
Примеры зашифрованных файлов:
button.png1
Image001.jpg1
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Активность этого крипто-вымогателя пришлась на начало марта 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется:
readme_readme_readme.txt
Содержание записки о выкупе:
send 0.3 bitcoin to 12ZsBrX4UTsdjJbx84GcPFGEQaKMyYU29p
screenchot and key send to langdiru1887@protonmail.com and mawienkiu@yandex.com
key:dA2*** [всего 344 знака]
Перевод записки на русский язык:
отправить 0.3 биткойна на 12ZsBrX4UTsdjJbx84GcPFGEQaKMyYU29p
снимок экрана и ключ отправьте по адресу langdiru1887@protonmail.com и mawienkiu@yandex.com
ключ:dA2*** [всего 344 знака]
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ UAC Не обходит, требуется разрешение на запуск.
➤ Подробности о шифровании
Перед шифрованием исходное содержимое файла кодируется в Base64, а затем закодированное значение шифруется с помощью AES-256. Зашифрованный результат будет записан в новый файл. Новое имя файла состоит из исходного имени файла + "1". IV записывается в заголовок файла, а затем записывается зашифрованный результат.
➤ Будет запускаться вместе с Windows и пытаться завершить процессы, связанные с базами данных, MS Office и прочие, чтобы без помех шифровать файлы. После шифрования всех найденных файлов самоудаляется.
Список файловых расширений, подвергающихся шифрованию:
.3dm, .3ds, .3g2, .3gp, .602, .7z, .accdb, .aes, .ai, .ARC, .asc, .asf, .asm, .asp, .avi, .backup, .bak, .bat, .bmp, .brd, .bz2, .c, .cgm, .class, .cmd, .cpp, .crt, .cs, .csr, .db, .dbf, .dch, .der, .dif, .dip, .djvu, .docb, .docm, .dot, .dotm, .dotx, .edb, .fla, .flv, .frm, .gif, .gpg, .gz, .h, .hwp, .ibd, .iso, .jar, .java, .jpeg, .jpg, .js, .jsp, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .myd, .myi, .nef, .odb, .odg, .odp, .ods, .odt, .otg, .otp, .ots, .ott, .p12, .PAQ, .pas, .pem, .pfx, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .pptm, .ps1, .psd, .py, .rar, .raw, .rb, .sch, .sh, .sldm, .sldx, .slk, .sln, .snt, .sql, .sqlite3, .sqlitedb, .stc, .std, .sti, .stw, .suo, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .uop, .uot, .vb, .vbs, .vcd, .vdi, .vmdk, .vmx, .vob, .wav, .wb2, .wma, .wmv, .xlc, .xlm, .xlsb, .xlsm, .xlt, .xltm, .xltx, .xlw, .zip и другие (здесь в списке 158 расширений, но всего должно быть 180).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
readme_readme_readme.txt - название файла с требованием выкупа
update_11.3.58.exe
output.152901165.txt
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Local\Temp\7f05bf6fd7f5c5bfe0c201d73029439b228bc4d729306f7cea8077f03292fe63.exe
C:/Users/A/Desktop/my.go
c:/go/src/crypto/x509/pem_decrypt.go
c:/go/src/crypto/x509/verify.go
и другие
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: langdiru1887@protonmail.com, mawienkiu@yandex.com
BTC: 12ZsBrX4UTsdjJbx84GcPFGEQaKMyYU29p
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as Tongda) Write-up, Write-up, Topic of Support *
Thanks: Jirehlov Solace, Michael Gillespie Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.