Если вы не видите здесь изображений, то используйте VPN.

вторник, 10 ноября 2020 г.

Devos

Devos Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 0.1 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Malwarebytes ->
Rising ->
Symantec ->
TrendMicro ->


© Генеалогия: ??? >> Devos

Изображение — логотип статьи

К зашифрованным файлам добавляются расширения: 
.devos
.devoscpu


Зашифрованный файл

Незашифрованный файл


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2020 г. Ориентирован на китайскоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Decrypt text.txt


Содержание записки о выкупе: 
问: 我的文件怎么了?
答: 糟糕,您的重要文件己加密。这意味着您将无法再访问它们,直到它们被解密。
如果您进循我们的指示,我们保证您可以快速安全地解密所有文件!
让我们开始解密!
问: 我该怎么办?
答: 首先,您需要支付解密服务费。
请犮送0.1个比特币到该比特币地址: 1CyPFUjebf2SuzAbDY5it4uacMfaBmQRCt
您的密钥: hkmkZMF4gRC4te2Og+Ib4boG+EV+Q6/er7tufBjWlXJPKoqZ/LTLra***
您的密钥和您向我们支付比特币的时间将犮送到我们的电子邮件地址: devosapp@aaathats3as.com
收到比特币后,我们会将您的解密密码和解密软件发送到您的邮箱。获取密码后,在此软件上输入密码,即可解密所有文件!
问: 我如何信任?
答: 不用担心解密。
我们肯定会解密您的文件,因为如果我们欺骗用户,没人会相信我们

Перевод записки на русский язык: 
Вопрос: Что случилось с моими файлами?
Ответ: Увы, ваши важные файлы зашифрованы. Это значит, что вы не сможете получить к ним доступ, пока они не будут расшифрованы.
Если вы будете следовать нашим инструкциям, мы гарантируем, что вы сможете быстро и безопасно расшифровать все файлы!
Приступим к расшифровке!
Вопрос: Что мне делать?
Ответ: Во-первых, вам нужно оплатить за расшифровку.
Пожалуйста, отправьте 0.1 биткойн на этот биткойн-адрес: 1CyPFUjebf2SuzAbDY5it4uacMfaBmQRCt
Ваш ключ: hkmkZMF4gRC4te2Og+Ib4boG+EV+Q6 /er7tufBjWlXJPKoqZ/LTLra ***
Ваш ключ и время, когда вы заплатили нам биткойны, нужно отправить на наш email-адрес: devosapp@aaathats3as.com
После получения биткойнов мы отправим ваш пароль для расшифровки и программу для дешифрования на ваш email. После получения пароля введите его в этой программе, чтобы расшифровать все файлы!
В: Почему я должен доверять?
Ответ: Не беспокойтесь о расшифровке.
Мы обязательно расшифруем ваши файлы, потому что если мы обманем пользователей, нам никто не поверит



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Decrypt text.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: devosapp@aaathats3as.com
BTC: 1CyPFUjebf2SuzAbDY5it4uacMfaBmQRCt
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
В некоторых случаях файлы можно расшифровать!
Сообщение Kangxiaopao >>
Нужен 360 Ransomware Decryption Tools или 360 TotalSecurity
 Read to links: 
 Message + Message 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Kangxiaopao, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *