Если вы не видите здесь изображений, то используйте VPN.

понедельник, 5 апреля 2021 г.

Jormungand

Jormungand Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128  (режим CBC) + RSA-1024, а затем требует написать на email, чтобы узнать как заплатить выкуп, чтобы вернуть файлы. Оригинальное название: Jormungand Ransomware. На файле написано: updated.exe. Программирование: язык Go. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.33777
BitDefender -> Trojan.GenericKD.36639815
ALYac -> Trojan.Ransom.Filecoder
ESET-NOD32 -> A Variant Of WinGo/Filecoder.I
Kaspersky -> Trojan-Ransom.Win32.Agent.aztk
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom.Win32.JORMUNGAND.THDABBA
---

© Генеалогия: ??? >> Jormungand 

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .glock


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: READ-ME-NOW.txt



Содержание записки о выкупе:
Attention! infortrend!!!!!!!
---------------------------------
What happened?
We are Jormungand ransomware
Your project source code and customer information. Important information has been downloaded. If you do not redeem it as soon as possible, it will be exposed and you will be responsible for the consequences. 
---------------------------------
How to get my files back?
---------------------------------
The only way to recover the file is to contact us to buy the private key.
 Please contact us with your Unique Identifiler Key
---------------------------------
What about guarantees?
---------------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service
by instantly decrypting for free three files on
your computer !
---------------------------------
Our email address: DYAQrvHmy@protonmail.com
-----------------
Your Unique Identifiler Key: F+uF3xzMWQ***

Перевод записки на русский язык:
Внимание! инфортренд !!!!!!!
---------------------------------
Что случилось?
Мы Jormungand Ransomware
Исходный код вашего проекта и информация о клиенте. Важная информация загружена. Если вы не выкупите его как можно скорее, он будет раскрыт, и вы будете нести ответственность за последствия.
---------------------------------
Как вернуть мои файлы?
---------------------------------
Один способ вернуть файл - написать нам и купить закрытый ключ.
Напишите нам, указав свой уникальный ключ-идентификатор.
---------------------------------
А как насчет гарантий?
---------------------------------
Мы понимаем ваш стресс и беспокойство.
Так у вас есть БЕСПЛАТНАЯ возможность тест-услуги 
мгновенно бесплатно расшифровать три файла на
твой компьютер !
---------------------------------
Наш email: DYAQrvHmy@protonmail.com
-----------------
Ваш уникальный ключ-идентификатор: F+uF3xzMWQ***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, завершает следующие процессы: 
msaccess.exe
sqlagent.exe
mspub.exe
ocssd.exe
tbirdconfig.exe
sqlbrowser.exe
mydesktopqos.exe
dbsnmp.exe
thebat64.exe
thunderdird.exe
sqbcoreservice.exe
encsvc.exe
winword.exe
dbeng50.exe
ocomm.exe
ocautoupds.exe
visio.exe
firefoxconfig.exe
sqlservr.exe
infopath.exe
thebat.exe
excel.exe
outlook.exe
mysqld.exe
notepad.exe
sqlserver.exe
powerpnt.exe
msftesql.exe
xfsssvccon.exe
onenote.exe
notepad++.exe
synctime.exe
agntsvc.exe
sqlwriter.exe
mysql-nt.exe
wordpad.exe
isqlplussvc.exe
mydesktopservice.exe
oracle.exe
steam.exe
mysql-opt.exe

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ-ME-NOW.txt - название файла с требованием выкупа;
updated.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Go\src\Jormungand\main.go

Скриншоты от исследователей:



Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: DYAQrvHmy@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as Jormungand)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *