Если вы не видите здесь изображений, то используйте VPN.

воскресенье, 19 июля 2020 г.

Silvertor

Silvertor Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в $250 в BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: twitter_can_demo.exe. Получатель криптовалюты: Silicon Venom.

Обнаружения:
DrWeb -> Trojan.MulDrop13.6587
BitDefender -> Trojan.GenericKD.34231211
ESET-NOD32 -> A Variant Of Win64/Filecoder.CA
Malwarebytes -> Ransom.FileCryptor
Rising -> Ransom.Instructions!8.1028A (CLOUD)
Symantec -> Trojan.Gen.MBT
Tencent -> Win32.Trojan.Instructions.Wqwh
TrendMicro -> Ransom_Silvertor.R002C0DGQ20
---

© Генеалогия: SepSys > Silvertor > RedRoman

Родство с SepSys Ransomware подтверждено сервисом IntezerAnalyze >>

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .silvertor


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину июля 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: README.html



Содержание записки о выкупе:
Your computer has been infected by the Silvertor Ransomware!
Your files have been encrypted and can only be recovered by us.
No commercial decryption software will save them. Follow these instructions instead if you want to get them back:
-You have 10 hours to send $250 in Bitcoin (BTC) to 1MZinQ6gWvuwNfSupXL3VrErZ9jay9BXmh
-If you still haven't paid after 10 hours, we will fry your files and they will no longer be recoverable
-To learn more about Bitcoin and how to send it, visit https://bitcoin.org/en/buy or https://buy.bitcoin.com
-After you send the Bitcoin donation to our address (1MZinQ6gWvuwNfSupXL3VrErZ9jay9BXmh), let us know at iaminfected.sac@elude.in
-As soon as we confirm your donation, we will send you your file recovery password
If you cooperate, we will guarantee you full protection from our organization and its endeavors in the future.
If you fail to cooperate, you will lose your files permanently and perhaps more if we manage to infect you again.
The choice is yours. We are not scammers, and your files WILL be returned after you pay.
-Silicon Venom

Перевод записки на русский язык:
Ваш компьютер заражен Silvertor Ransomware!
Ваши файлы были зашифрованы и могут быть восстановлены только нами.
Никакая коммерческая программа для расшифровки не спасет их. Следуйте этим инструкциям, если хотите вернуть их:
- У вас есть 10 часов, чтобы отправить $250 в биткойнах (BTC) на 1MZinQ6gWvuwNfSupXL3VrErZ9jay9BXmh
- Если вы все не заплатите через 10 часов, мы поджарим ваши файлы и они уже не будут восстановлены
- Для получения дополнительной информации о биткойнах и способах их отправки посетите веб-сайт https://bitcoin.org/en/buy или https://buy.bitcoin.com.
- После того, как вы отправите донацию в биткойнах на наш адрес (1MZinQ6gWvuwNfSupXL3VrErZ9jay9BXmh), сообщите нам об этом по адресу iaminfected.sac@elude.in
- Как только мы подтвердим вашу донацию, мы вышлем вам пароль для восстановления файла
Если вы будете сотрудничать, мы гарантируем вам полную защиту от нашей организации и ее попыток в будущем.
Если вы не будете сотрудничать, вы потеряете свои файлы навсегда и, возможно, больше, если нам удастся снова заразить вас.
Выбор за вами. Мы не мошенники и ваши файлы будут возвращены после оплаты.
-Silicon Venom



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Удаляет теневые копии файлов, манипулирует размером теневого хранилища с помощью команд, прописанных в файле cmdkey.bat:
vssadmin.exe Delete Shadows /All /Quiet
vssadmin.exe Resize ShadowStorage /For=C: /On=C: /MaxSize=300MB

➤ Использует Windows PowerShell для вредоносной деятельности. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README.html - название файла с требованием выкупа
twitter_can_demo.exe - исполняемый файл
sys_startup.exe - исполняемый файл
cmdkey.bat - файл, в котором прописаны команды по удалению и уменьшению размера теневого хранилища
65ea49a50355ef7cca16d13478d48bd59a3e18305ccf9c3c25d174f979bf7b4b.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\ProgramData\cmdkey.bat
C:\Users\User\AppData\Local\Temp\BNZ.5f1ae47d1f6f802\twitter_can_demo.exe
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\sys_startup.exe
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.html
C:\Users\User\AppData\Local\Temp\65ea49a50355ef7cca16d13478d48bd59a3e18305ccf9c3c25d174f979bf7b4b.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: iaminfected.sac@elude.in
BTC: 1MZinQ6gWvuwNfSupXL3VrErZ9jay9BXmh
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

SepSys Ransomware - февраль 2020
Silvertor Ransomware - июль 2020
RedRoman Ransomware - ноябрь 2020


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Silvertor)
 Write-up, Topic of Support, forum post
 * 
 Thanks: 
 Karsten Hahn, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *