суббота, 16 января 2021 г.

DeroHE

DeroHE Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей компьютеров, а затем требует выкуп в 200 DERO (криптовалюта, по курсу $100), чтобы вернуть файлы. Вымогатели обещают вернуть каждому пострадавшему по $500, когда DERO сравняется в цене с долларом (они обещают, что это будет скоро). Оригинальное название: в записке не указано. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.33383
BitDefender -> Trojan.GenericKD.36188060
ALYac -> Trojan.Ransom.DeroHE
Avira (no cloud) -> TR/Rogue.ghwow
ESET-NOD32 -> A Variant Of WinGo/Filecoder.DeroHE.A
Kaspersky -> HEUR:Trojan-Ransom.Win32.Crypmod.gen
Malwarebytes -> Trojan.FakeIObitLicense!1.D16F (CLASSIC)
Microsoft -> Program:Win32/Wacapew.C!ml, Trojan:Win32/Ymacco.AAB5
Qihoo-360 -> Win32/Trojan.Ransom.709
Rising -> Trojan.FakeIObitLicense!1.D16F (CLASSIC)
Symantec -> Trojan.Gen.NPE, ML.Attribute.HighConfidence, Ransom.Gen
Tencent -> Win32.Trojan.Crypmod.Eoj
TrendMicro -> Ransom.Win32.DEROHE.THAAIBA
---

© Генеалогия: ??? >> DeroHE

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .DeroHE

Этимология названия:
DeroHE — это сокращение от The DERO Homomorphic Encryption
Не буду описывать, что это такое. Вот ссылки для чтения:
xxxs://twitter.com/DeroProject
xxxxs://testnetexplorer.dero.io/
xxxs://github.com/deroproject/derohe
xxxxs://github.com/deroproject/derohe/blob/main/Readme.md
xxxxs://medium.com/deroproject/testnet-release-dhebp-fc3edfbe0046

The DERO Homomorphic Encryption screenshot


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на 16 января 2021 года. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Согласно первым сообщениям пострадавших, были атакованы участники форума forums.iobit.com. Кто-то опубликовал ссылку на вредоносный файл, распространяемый как промоакция на 1 год. 

 forums.iobit.com fake-free action

Записка с требованием выкупа называется: READ_TO_DECRYPT.html 

DeroHE Ransomware a ransom note


Содержание записки о выкупе: 
Hello, your files have been encrypted!.
It is impossible to decrypt data without known key.
DON'T try to change files by yourself, DON'T use any third party software for restoring your data or antivirus solutions - these actions may entail damage of the private key and, as result, the loss of all your data. 
We know that this computer is very valuable for you. 
So we will give you an appropriate price for you. 
You have 3 ways to get your files back. 
1. Tell iobit.com to send us 100000 (1 hundred thousand) DERO coin to this address.
dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu
After payment arrive, all encrypted computer (including yours) will be decrypted. THIS IS IOBIT's FAULT for your computer got hacked. 
2. Pay us 200 DERO (worth $100 at the moment)... BUT
When DERO reach $100/coin (soon), we will send $500 back to you. That's 5x for your investment. We will not sell DERO until then. You can verify it by using WALLET VIEW KEY provided on our website. No one can fake this, even us, thank to the decentralized nature of DERO Blockchain.
Hurry up while DERO is still cheap!
Send your payment to this address:
dERiqiUutvp35oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwR
Download Tor Browser and open your personal page for more information
3. Don't have $100 to invest?
We have some free, easy task for you to do (online social network activity). Once your works meet our requirements you will get your files back for free. Please visit our website for more information.
FAQ:
Do you accept bitcoin, monero or others crypto currencies?
No. We want DERO only. Because we believe DERO is true and the best privacy coin. It's fast and secure. You don't need to wait hours to send your payment, only seconds. Soon DERO dev team will release Private Smart Contract powered by Homomorphic Encryption. To learn more about DERO, visit twitter.com/deroproject
Where I can buy DERO?
You can buy your Dero at: tradeogre.com or kucoin.com at the moment.
Do I have to enter payment id?
No. Your provided address is already included payment id to it (integrated address).
Can I make multiple payment?
Yes. You can send multiple payment. Your balance will be added up. When your balance >= required balance, you will get your decryption key. It RECOMMEND that you send a test payment with small amount first to make sure everything work perfectly.
How do I get decryption tool?
Download Tor Browser and open our website, paste your unique payment address and click check button
DERO IS THE NEXT BITCOIN

Перевод записки на русский язык: 
Привет, ваши файлы зашифрованы!.
Без известного ключа невозможно расшифровать данные.
НЕ ПЫТАЙТЕСЬ изменять файлы сами, НЕ используйте какие-то сторонние программы для восстановления ваших данных или антивирусные решения - эти действия могут повлечь за собой повреждение закрытого ключа и, как следствие, потерю всех ваших данных.
Мы знаем, что этот компьютер очень ценен для вас.
Поэтому мы предложим вам подходящую для вас цену.
У вас есть 3 способа вернуть свои файлы.
1. Скажите iobit.com, чтобы он отправил нам 100000 (1 сотню тысяч) монет DERO на этот адрес.
dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu
После поступления оплаты все зашифрованные компьютеры (в том числе и ваш) будут расшифрованы. ИЗ-ЗА ОШИБКИ IOBIT ваш компьютер был взломан.
2. Заплатите нам 200 DERO (на данный момент это 100 долларов) ... НО
Когда DERO достигнет 100 долларов за монету (скоро), мы отправим вам $500. Это в 5 раз больше ваших инвестиций. До тех пор мы не будем продавать DERO. Вы можете проверить это с помощью WALLET VIEW KEY, представленного на нашем сайте. Никто не может это подделать, даже мы, благодаря децентрализованной природе
блокчейна DERO.
Торопитесь, пока DERO ещё дёшево!
Отправьте платёж на этот адрес:
dERiqiUutvp35oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwR
Загрузите Tor-браузер и откройте свою личную страницу для получения дополнительной информации
3. Нет $100 для инвестирования?
У нас есть для вас бесплатная и простая задача (активность в социальных сетях). Как только ваши работы будут соответствовать нашим требованиям, вы получите свои файлы бесплатно. Пожалуйста, посетите наш веб-сайт для получения дополнительной информации.
FAQ:
Вы принимаете биткойны, монеро или другие криптовалюты?
Нет. Нам нужен только DERO. Потому что мы считаем, что DERO - это правда и лучшая приватная монета. Это быстро и безопасно. Вам не нужно ждать часами, чтобы отправить платеж, только секунды. Вскоре команда разработчиков DERO выпустит частный смарт-контракт на основе гомоморфного шифрования. Чтобы узнать больше о DERO, посетите twitter.com/deroproject
Где я могу купить Деро?
В настоящий момент вы можете купить Dero на сайте tradeogre.com или kucoin.com.
Обязательно ли вводить id платежа?
Нет. Ваш предоставленный адрес уже включен в платежный id (интегрированный адрес).
Могу ли я произвести мульти-платеж?
Да. Вы можете отправить несколько платежей. Ваш баланс будет добавлен. Когда ваш баланс > = нужного баланса, вы получите ключ дешифрования. РЕКОМЕНДУЕТСЯ сначала отправить тестовый платеж на небольшую сумму, чтобы убедиться, что все работает правильно.
Как мне получить инструмент дешифрования?
Загрузите Tor-браузер и откройте наш веб-сайт, вставьте свой уникальный платежный адрес и нажмите кнопку проверки.
DERO - следующий биткойн


Сайт вымогателей в сети Tor. 



Ещё недавно Dero Wallet был в "Приложениях в Google Play", но на момент написания статьи его страница удалена. Это могло быть связано с вредоносным содержимым или мошенничеством. 

Dero wallet



Технические детали

Для распространения был взломан форум IObit, после чего была создана тема о фальшивой промоакции. 
Кроме того участники форума и подписчики рассылок получили email-рассылку о проведении акции "FREE 1 YEAR LICENSE" на продукты IObit.

"FREE 1 YEAR LICENSE" IObit

Кто скачал и по неосторожности запустил вредоносное содержимое, тот стал жертвой шифровальщика DeroHE Ransomware

Пока форум оставался взломанным, злоумышленники внедрили вредоносный скрипт во все страницы форума. Этот скрипт уже применялся ранее и известен с октября 2020 (VT-ссылка), когда он тоже находился на форуме IObit. 


На момент написания и обновления статьи форум всё ещё остаётся скомпрометированным, посещённые ранее страницы возвращают код ошибки 404, а диалоговые окна в браузере предлагают подписаться на уведомления. Нельзя этого делать! После подписки браузер начнёт получать уведомления, рекламирующие сайты для взрослых, вредоносное ПО и другой нежелательный контент. 


Вышесказанное говорит о том, что эта акция была заранее подготовлена и спланирована против IObit. 

👉 Пользователям продуктов IObit необходимо временно игнорировать все возможные email, уведомления и не загружать никаких обновлений уже установленых продуктов ни в ручном, ни в автоматическом режимах. 

В иных случаях может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, других обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Для своего запуска вредоносная программа добавляет исключения для Windows Deefender, чтобы он не заблокировал запуск: 
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionPath=\"
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionPath=\"\Temp\\"
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionExtension=\".dll\"
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionProcess=\"rundll32.exe\"

Затем показывается следующее диалоговое окно, якобы от "IObit License Manager", с просьбой подождать, не закрывать окно и не выключать компьютер. За время ожидания шифровальщик шифрует файлы. 

IObit License Manager message

В конец каждого зашифрованного файла добавлется следующая строка с информацией. Шифровальщик будет использовать это для расшифровки файлов после уплаты выкупа.


После этой строки добавляется еще фраза DERO IS THE NEXT BIT COIN, продвигающая криптовалюты DERO. 

DERO IS THE NEXT BIT COIN

DERO – экспериментальный блокчейн-проект, написанный на Golang. 

DERO – блокчейн-проект

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
free-iobit-license-promo.zip - архив с вредоносным содержимым; 
READ_TO_DECRYPT.html - название файла с требованием выкупа; 
FILES-ENCRYPTED.html - список зашифрованных файлов; 
IObitUnlocker.exe - название вредоносного файла; 
IObitUnlocker.sys - название вредоносного файла, которым злоумышленники подменили оригинальный файл.  

Content free-iobit-license-promo.zip 

 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Malware: xxxxs://forums.iobit.com/free-iobit-license-promo.zip
Tor-URL: xxxx://deropayysnkrl5xu7ic5fdprz5ixgdwy6ikxe2g3mh2erikudscrkpqd.onion
Malware URLxxxx://identifyluckyexactly.com
DERO: dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavVVSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT> VT> VT> VT> + VT (script)>
🐞 Intezer analysis >>  IA>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 ID Ransomware (ID as DeroHE)
 Write-up, Topic of Support, Write-up
 * 
 Thanks: 
 Tomas Meskauskas (PCrisk.com), Lawrence Abrams
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 15 января 2021 г.

Epsilon

Epsilon Ransomware

EpsilonCrypt Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Epsilon Ransomware и Epsilon encryptor. На файле написано: B221.exe, G-654 или что-то еще. 
---
Обнаружения:
DrWeb -> Trojan.EncoderNET.HiddenTear.1
BitDefender -> Generic.Ransom.Small.E850116C
Avira (no cloud) -> HEUR/AGEN.1129970
ESET-NOD32 -> A Variant Of MSIL/Filecoder.AK
Malwarebytes -> Ransom.Crimson
Microsoft -> Trojan:Win32/Ymacco.AA44 
Symantec -> Ransom.HiddenTear!g1
TrendMicro -> 
TROJ_GEN.R002C0OAF21
---

© Генеалогия: BooM ⇒ Epsilon encryptor (на основе HiddenTear)

Знак "⇒" означает переход на другую разработку. См. Генеалогия

Изображение — логотип статьи

К зашифрованным файлам добавляется составное расширение: .[neftet@tutanota.com].boom

Сриншот, на котором видна записка и зашифрованные файлы

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало января 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: READ_ME.hta

Скриншот записки, открытой без использования Sandbox (уменьшенный шрифт)

Скриншот записки, открытой в Sandbox (1-я часть)

Скриншот записки, открытой в Sandbox (2-я часть)


Содержание записки о выкупе: 
E P S I L O N
Ransomware 
As you can see, all your files got encrypted. Thats why your files are no longer readable.
If you want them back, please contact us at our email below.
You can send us a couple of files and we will return the restored ones to prove that only we can do it.
EpsilonCrypt@tutanota.com
You can get more information about encryption on Wikipedia. (RSA, AES, RC4)
--------------------------------------------------------------------------------
Please, provide your id below in the subject of your mail.
ID-QE54S-FEQ6E-Q654F-654TY-3215G-TZ320-XXXXX-XXXXX-XXXXX
If you have already submited your payement, you will receive your private key and another decryption key with the special decryption software
--------------------------------------------------------------------------------
More informations:
1. The infection was due to vulnerabilities in your software.
2. Our goal is to return your data, but if you don't contact us, we will not succeed.
IMPORTANT:
1. If you want to make sure that it is impossible to recover files using third-party software, do this not on all files, otherwise you may lose all data.
2. Only communication through our email can guarantee file recover for you. We are not responsible for the actions of third parties who promise to help you - most often they are scammers.
3. Please, do not try to rename encrypted files.

---
Красным цветом выделены слова с ошибками. 

Перевод записки на русский язык: 
E P S I L O N
Ransomware
Как видите, все ваши файлы зашифрованы. Поэтому ваши файлы не читаются.
Если вы хотите их вернуть, свяжитесь с нами по email ниже.
Вы можете прислать нам пару файлов и мы вернем восстановленные, чтобы доказать, что только мы можем это сделать.
EpsilonCrypt@tutanota.com
Вы можете получить больше информации о шифровании в Википедии. (RSA, AES, RC4)
-------------------------------------------------- ------------------------------
Пожалуйста, укажите свой id ниже в теме письма.
ID-QE54S-FEQ6E-Q654F-654TY-3215G-TZ320-XXXXX-XXXXX-XXXXX
Если вы уже заплатили, вы получите свой закрытый ключ и еще один ключ дешифрования с помощью специальной программы для дешифрования.
-------------------------------------------------- ------------------------------
Дополнительная информация:
1. Заражение произошло из-за уязвимостей в вашем ПО.
2. Наша цель - вернуть ваши данные, но если вы не напишите нам, у нас ничего не получится.
ВАЖНО:
1. Если вы хотите убедиться, что невозможно восстановить файлы с помощью сторонних программ, делайте это не для всех файлов, иначе вы можете потерять все данные.
2. Только общение по email может гарантировать вам восстановление файла. Мы не несем ответственности за действия третьих лиц, которые обещают вам помочь - чаще всего это мошенники.
3. Пожалуйста, не переименовывайте зашифрованные файлы.


Другим информатором жертвы выступает изображение, заменяющее обои рабочего стола. Красный текст на тёмном фоне указывает на файл основной записки READ_ME.hta




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит, требуется рарешение на запуск. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME.hta - название файла с требованием выкупа
65QEF.bmp - файл изображения, заменяющий обои рабочего стола
B221.pdb - название оригинального проекта
B221.exe - название вредоносного файла


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
E:\@56\B221\B221\B221\obj\Debug\B221.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL-адрес для загрузки записки: 
xxxxs://cdn.discordapp.com/attachments/599226424695455755/798932401216552974/B221.pdb
Email: EpsilonCrypt@tutanota.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >> VT> VT> VT>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR> AR> AR>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

BooM Ransomware - январь 2019
Epsilon Ransomware - январь 2021


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + myMessage + Message
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 GrujaRS, Petrovic
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 14 января 2021 г.

Cring

Cring Ransomware

Crypt3r Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в ~2 BTC, чтобы вернуть файлы. Оригинальное название проекта: cring.pdb. На файле написано: cring.exe и Crypt3r. 
---
Обнаружения:
DrWeb -> Trojan.MulDrop15.64785
BitDefender -> Gen:Variant.Bulz.259226
Avira (no cloud) -> TR/Ransom.knziq
ESET-NOD32 -> MSIL/Filecoder.AEJ
Kaspersky -> ***
Malwarebytes -> Ransom.Cring
Microsoft -> Ransom:MSIL/Filecoder.EL!MTB
Qihoo-360 -> Generic/Trojan.4ac
Rising -> Ransom.Filecoder!8.55A8 (TFE:C:c*
Symantec -> ML.Attribute.HighConfidence
Tencent -> ***
TrendMicro -> Ransom_Filecoder.R002C0DLM20
---

© Генеалогия: ??? >> Cring (
Crypt3r)

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .cring
 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 

Активность этого крипто-вымогателя пришлась начало декабря 2020 - середину января 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

Записка с требованием выкупа называется: deReadMe!!!.txt


Содержание записки о выкупе:
Sorry, your network is encrypted, and most files are encrypted using special technology. The file cannot be recovered by any security company. If you do not believe that you can even consult a security company, your answer will be that you need to pay the corresponding fees, but we have a good reputation. After receiving the corresponding fee, we will immediately send the decryption program and KEY. You can contact us to get two file decryption services, and then you will get all decryption services after paying our fee, usually the cost is about 2 bitcoins.    Contact: eternalnightmare@tutanota.com     qkhooks0708@protonmail.com

Перевод записки на русский язык:
Извините, ваша сеть зашифрована, а большинство файлов зашифрованы, по специальной технологии. Ни одна компания по безопасности не сможет восстановить файл. Если вы не верите, что можете проконсультироваться в компании по безопасности, ваш ответ будет в том, что вам нужно заплатить соответствующий взнос, но у нас хорошая репутация. После получения соответствующего взноса мы сразу же вышлем программу расшифровки и КЛЮЧ. Вы можете написать нам, чтобы получить 

расшифровку двух файлов, и тогда после оплаты нашей комиссии вы получите все услуги по расшифровке, обычно стоимость около 2 биткойнов. Контакт: eternalnightmare@tutanota.com qkhooks0708@protonmail.com



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Согласно информации от пострадавших от 7 декабря 2020, ранняя версия шифровала только файлы DOC и TXT. 
Январская версия шифровала документы MS Office, а также файлы: .csv, .db, .dwg, .mdb, .pdf, .rar, .txt, .xml, .zip,

После доработки среди зашифрованных оказались: все документы MS Office, PDF, текстовые файлы, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
deReadMe!!!.txt - название файла с требованием выкупа;
kill.bat - специальный файл с командами для остановки некоторых процессов и очищения бекапов на всех дисках:
@echo off net stop BMR Boot Service /y net stop NetBackup BMR MTFTP Service /y sc config SQLTELEMETRY start= disabled sc config SQLTELEMETRY$ECWDB2 start= disabled sc config SQLWriter start= disabled sc config SstpSvc start= disabled taskkill /IM mspub.exe /F taskkill /IM mydesktopqos.exe /F taskkill /IM mydesktopservice.exe /F del /s /f /q d:\*.VHD d:\*.bac d:\*.bak d:\*.wbcat d:\*.bkf d:\Backup*.* d:\backup*.* d:\*.set d:\*.win d:\*.dsk del /s /f /q e:\*.VHD e:\*.bac e:\*.bak e:\*.wbcat e:\*.bkf e:\Backup*.* e:\backup*.* e:\*.set e:\*.win e:\*.dsk del /s /f /q f:\*.VHD f:\*.bac f:\*.bak f:\*.wbcat f:\*.bkf f:\Backup*.* f:\backup*.* f:\*.set f:\*.win f:\*.dsk del /s /f /q g:\*.VHD g:\*.bac g:\*.bak g:\*.wbcat g:\*.bkf g:\Backup*.* g:\backup*.* g:\*.set g:\*.win g:\*.dsk del /s /f /q h:\*.VHD h:\*.bac h:\*.bak h:\*.wbcat h:\*.bkf h:\Backup*.* h:\backup*.* h:\*.set h:\*.win h:\*.dsk del %0 
cring.pdb - оригинальное название файла проекта; 
cring.exe - название вредоносного файла.


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\FuckCrowStrike\Desktop\NewCring\Crypt3r\obj\Release\cring.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: eternalnightmare@tutanota.com, qkhooks0708@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (article author)
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Подписчики

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *