RedRoman Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в $200 в BTC, чтобы вернуть файлы. Оригинальное название: RedROMAN. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33104
BitDefender -> Trojan.GenericKD.44472883
Avira (no cloud) -> TR/Instructions.mgjun
ESET-NOD32 -> A Variant Of Generik.IOECIRZ
Kaspersky -> Trojan-Ransom.Win32.Instructions.th
Malwarebytes -> Ransom.SepSys
Microsoft -> Ransom:Win32/Genasom
Symantec -> Trojan.Gen.MBT
Tencent -> Win32.Trojan.Instructions.Dxwx
TrendMicro -> Ransom_Instructions.R002C0WKG20
© Генеалогия: Silvertor > RedRoman
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .REDROMAN
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Активность этого крипто-вымогателя пришлась на начало ноября 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записки с требованием выкупа называются:
OPENTHIS.html
RR_README.html
README.html
Примечательно, что содержание кода этих записок отличается: содержит небольшой кружок (ссылка на онлайн файл small_red_dot.png) и приписку <!-- RED ROMAN -->.
Содержание записки о выкупе:
Critical Error!
Your files have been corrupted!
Follow these directions to easily restore them:
1. Purchase around $200 in Bitcoin (BTC). To learn more about Bitcoin, visit https://bitcoin.org/en/buy or https://buy.bitcoin.com
2. Send the new Bitcoin to the following address: 14BfVG4vH71NLmhu7vFKi9EMmeZFoiAsYP
3. Contact our Tech Support team at insupport@messagesafe.io and explain your issue.
4. After confirming your Bitcoin transfer, we will send you a file-repair tool to fix your entire system.
5. Run our file-cleaner and wait... Your data will be restored.
To test our services, you may send up to 2 files for repairing before making the Bitcoin transfer.
Estimated repair time after Bitcoin transfer: 24 hours
Критическая ошибка!
Ваши файлы повреждены!
Следуйте этим инструкциям, чтобы легко восстановить их:
1. Купите около $200 в биткойнах (BTC). Чтобы узнать больше о биткойнах, посетите https://bitcoin.org/en/buy или https://buy.bitcoin.com.
2. Отправьте новый биткойн по следующему адресу: 14BfVG4vH71NLmhu7vFKi9EMmeZFoiAsYP.
3. Свяжитесь с нашей службой технической поддержки по адресу inspport@messagesafe.io и объясните свою проблему.
4. После подтверждения перевода биткойнов мы отправим вам инструмент для восстановления файлов, который исправит всю вашу систему.
5. Запускаем наш очиститель файлов и ждем... Ваши данные будут восстановлены.
Чтобы протестировать наши услуги, вы можете отправить до 2 файлов на исправление перед переводом биткойнов.
Расчетное время исправления после передачи биткойнов: 24 часа
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Добавляет файлы с требованием выкупа в Автозагрузку Windows.
Удаляет етеневые копии файлов, манипулирует размером хранилища. Использует net.exe для изменения прав пользователя, добавляет RedROMAN.
powershell -WindowStyle Hidden get-wmiobject win32_computersystem | fl model
powershell Start-Process C:\ProgramData\amdkey.bat -Verb runas
C:\Windows\System32\cmd.exe /C C:\ProgramData\amdkey.bat
vssadmin.exe Delete Shadows /All /Quiet
vssadmin.exe Resize ShadowStorage /For=C: /On=C: /MaxSize=320MB
net user /add RedROMAN p4zzaub71h
C:\Windows\system32\net1 user /add RedROMAN p4zzaub71h
net localgroup administrators RedROMAN /add
C:\Windows\system32\net1 localgroup administrators RedROMAN /add
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
OPENTHIS.html - название файла с требованием выкупа
RR_README.html - название копии файла с требованием выкупа
README.html - название копии файла с требованием выкупа
NUDIFYv1.0.exe - название вредоносного файла
amdkey.bat - специальный командный файл
BlueGreek-ede1be7933def180.pdb - файл проекта
ENTER-PASSWORD-HERE.txt
dsc.sys
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Desktop\OPENTHIS.html
\Desktop\README.txt
\ProgramData\dsc.sys
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OPENTHIS.html
C:\ProgramData\RR_README.html
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.html
C:\Users\User\Desktop\OPENTHIS.html
%USERPROFILE%\Documents\Experiments\virusTests\BlueGreek\target\debug\deps\BlueGreek-ede1be7933def180.pdb
C:\Users\tinop\Documents\Experiments\virusTests\BlueGreek\target\debug\deps\BlueGreek-ede1be7933def180.pdb
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: insupport@messagesafe.io
BTC: 14BfVG4vH71NLmhu7vFKi9EMmeZFoiAsYP
Ссылка на красный кружок: xxxxs://2no.co/3uXh54
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >> TG>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >> TG>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
SepSys Ransomware - февраль 2020
Silvertor Ransomware - июль 2020
RedRoman Ransomware - ноябрь 2020
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message ID Ransomware (ID as ***) Write-up, Topic of Support *
Thanks: MalwareHunterTeam, Comrade335 Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.