GoCryptoLocker Ransomware
CryptoGoLocker Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем выводит сообщение без требований выкупа. Оригинальное название: goCryptoLocker, CryptoGoLocker, goEncoder. На файле написано: cryptoLocker.exe, main.exe
Обнаружения:
DrWeb -> Trojan.Encoder.31675
BitDefender -> Trojan.GenericKD.33730417
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/FileCoder.vgssx
ESET-NOD32 -> A Variant Of Win64/Filecoder.BK
Malwarebytes -> Malware.AI.4192834743
Microsoft -> Ransom:Win32/Genasom
Rising -> Ransom.Genasom!8.293 (CLOUD)
Symantec -> Trojan.Gen.2
TrendMicro -> Ransom_Agent.R002C0WJ121
---
© Генеалогия: Go-вымогатели >> GoCryptoLocker
К зашифрованным файлам добавляется расширение: .GEnc
GEnc - значит GoEncoder, т.к. в диалоговом окне используется название goEncoder.

Образец этого крипто-вымогателя был найден во второй половине апреля 2020 г. Но был выложен на github.com примерно на 1-2 месяца раньше. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Запиской с требованием выкупа выступает экран блокировки:
Содержание записки о выкупе:
Hello, you files has been encrypted
Enter password: _
Перевод записки на русский язык:
Привет, твои файлы зашифрованы
Введи пароль: _
После доработки может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
.lnk, .png, .jpg, .jpeg, .bmp, .txt, .doc, .docx, .pdf, .xls, .xlsx, .ppt, .pttx
Это документы MS Office, PDF, текстовые файлы, картинки и фотографии, ярлыки программ.
Файлы, связанные с этим Ransomware:
cryptoLocker.exe
main.exe
decryptor.bat
CryptoLocker.bat
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\goCryptoLocker\cryptoLocker.exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\CryptoLocker.bat
%USERPROFILE%\Desktop\decryptor.bat
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Обновление от 10 сентября 2020:
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as GoCryptoLocker) Write-up, Topic of Support *
Thanks: GrujaRS, Michael Gillespie Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Lol, i created it :D
ОтветитьУдалить