RunExeMemory Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные бизнес-пользователей с помощью AES+RSA, а затем требует выкуп в от 100 до ~1000 BTC за восстановление всех файлов в сети, угрожая начать DDoS-атаку. Оригинальное название: в записке не указано. На файле написано: RunExeMemory.exe.
Обнаружения:
DrWeb -> Trojan.Encoder.33617, Trojan.Encoder.33618
BitDefender -> Gen:Trojan.Heur.Dropper.gm0@ay5u4Goi
Avira (no cloud) -> TR/Dropper.Gen
ESET-NOD32 -> A Variant Of Win32/Kryptik.UVH
Kaspersky -> Trojan.Win32.Vebzenpak.aedz, Trojan-Ransom.Win32.Encoder.lsk
Malwarebytes -> Malware.AI.1295064603, Malware.Heuristic.1003
Microsoft -> VirTool:Win32/VBInject.HH, Program:Win32/Ymacco.AA0D
Rising -> Dropper.Generic!8.35E (CLOUD)
Tencent -> Win32.Trojan.Vebzenpak.Akfi, Win32.Trojan.Encoder.Frv
TrendMicro -> Trojan.Win32.MALREP.THCACBA, TROJ_GEN.R002H09CD21
---
© Генеалогия: более ранний вариант >> RunExeMemory
К зашифрованным файлам добавляется случайное расширение с 6-знаками:
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на середину марта 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
Записка с требованием выкупа называется: Read me, if you want to recover your files.txt
Содержание записки о выкупе:
Перевод записки на русский язык:
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Read me, if you want to recover your files.txt - название файла с требованием выкупа;
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >> TG>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >> VT> VT>
🐞 Intezer analysis >> IA>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Сообщение >>
Пример расширения: .ilegx6
Результаты анализов: VT / VT + AR
Read to links: Message + myMessage + myMessage ID Ransomware (ID as RunExeMemory) Write-up, Topic of Support *
Внимание! Файлы можно дешифровать! Рекомендую обратиться по ссылке к Michael Gillespie >>
Thanks: GrujaRS, Michael Gillespie Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Я протестировал его на app.any.run, сумма выкупа всегда разная. Пример (100-999)
ОтветитьУдалитьОК. Спасибо. Добавил интервал в сумму.
Удалить