Если вы не видите здесь изображений, то используйте VPN.

четверг, 15 апреля 2021 г.

Delta, AsupQue

Delta Ransomware

AsupQue Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует написать вымогателям, чтобы узнать как заплатить выкуп и вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: ??? >> Delta (AsupQue)

Delta Ransomware
Изображение — логотип статьи

К зашифрованным файлам добавляется 
составное расширение, состоящее из двух частей: .[Delta]<ID>

Пример такого расширения: .[Delta]t5CkbooR


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: info.hta

Delta Ransomware

Содержание записки о выкупе:
All your data is encrypted
To unlock all data, send messages to the specified email addresses:
AsupQue@protonmail.com
AsupQue@tutanota.com
Write your personal ID in the subjeckt line: t5CkbooR
Attach 1-5 encrypted files with a total size of no more than 5 megabytes. Follow the instructions you received.
Do not rename and edit encrypted files.
Do not try to recover data yourself.
Do not trust those who promise to recover your data without our help. Only we can do this.
If you do not follow these guidelines, you risk losing all data permanently.
Hurry up, time is limited!
1d 7h 55m 57s

Перевод записки на русский язык:
Все ваши данные зашифрованы
Для разблокировки всех данных, пришлите сообщения на email-адреса:
AsupQue@protonmail.com
AsupQue@tutanota.com
В теме письма укажите свой личный ID: t5CkbooR
Приложите 1-5 зашифрованных файлов общим размером не более 5 мегабайт. Следуйте полученным инструкциям.
Не переименовывайте и не редактируйте зашифрованные файлы.
Не пытайтесь сами восстановить данные.
Не верьте тем, кто обещает восстановить ваши данные без нашей помощи. Только мы можем это сделать.
Если вы не выполните эти правила, то можете навсегда потерять все данные.
Торопитесь, времени мало!
1д 7ч 55м 57с


Злоумышленники-вымогатели не указали название своей программы. Его нет даже в коде записки. 

Фоновое изображение NG82fm.jpg подгружается в записку онлайн. 





Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
info.hta - название файла с требованием выкупа;
NG82fm.jpg - подружаемый онлайн фон записки о выкупе; 
<random>.exe - случайное название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL фоновой картинки: hxxxs://img.wallpapersafari.com/desktop/1920/1080/31/67/NG82fm.jpg
Email: AsupQue@protonmail.com, AsupQue@tutanota.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>  7B9C52A4BADE8FEA2AEC7F70347F1A2F
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ДЕШИФРОВЩИК === DECRYPTOR ===


Скриншот оригинального дешифровщика. 


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 ID Ransomware (ID as Delta)
 Write-up, Topic of Support
 * 
Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке к Demonslay335 >>
 Thanks: 
 Michael Gillespie, S!Ri
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *