PencilCry Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритма шифрования DES со статическим ключом "youtubee", а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: PencilCry. На файлах написано: PencilCry.exe, Pencil Decrypt0r.exe. Разработчик называет себя TTVirus.
---
Обнаружения:
DrWeb -> Trojan.Encoder.34479
BitDefender -> Gen:Heur.Ransom.HiddenTears.1
ESET-NOD32 -> ***
Malwarebytes -> Ransom.HiddenTear
Microsoft -> Trojan:Script/Phonzy.C!ml
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002H09K321
---
© Генеалогия: ✂ HiddenTear >> PencilCry
Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на португалоязычных и англоязычных пользователей, может распространяться по всему миру.
Malwarebytes -> Ransom.HiddenTear
Microsoft -> Trojan:Script/Phonzy.C!ml
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002H09K321
---
© Генеалогия: ✂ HiddenTear >> PencilCry
Сайт "ID Ransomware" это пока не идентифицирует.
Информация для идентификации
Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на португалоязычных и англоязычных пользователей, может распространяться по всему миру.
К зашифрованным файлам добавляется расширение: .pencilcry
Записка с требованием выкупа написана в окне экрана блокировки:
Содержание записки о выкупе:
Перевод записки на русский язык:
Дополнительным информатором является записка на экране блокировки.
Записка с требованием выкупа написана в окне экрана блокировки:
Содержание записки о выкупе:
Ooops, your files have been encrypted!
What happened to my computer?
- Your computer was infected by PendlCry and all your important files like Documents, Photos, Videos, etc were encrypted with a key Only our decryption service can recover your files.
How do I get my files back?
- To obtain your data during the next 72 hours you will have to pay $1 to the bitcoin account below You can decrypt 2 files for free by pressing F3.
When I make the payment will I have my data back?
- Yes, after making the payment click on "Verify Payment" to start the decryption process. It may take some time for the payment to be recognized1 Only files with the ".pencilcry" extension will be decrypted, so we do not recommend changing the extension of encrypted files.
If I don't pay what happens to my files?
- If you do not pay after 120 hours, we will delete the key from your computer, losing the possibility of recovering your files!
Перевод записки на русский язык:
Ой, ваши файлы зашифрованы!
Что случилось с моим компьютером?
- Ваш компьютер был заражен PencilCry, и все ваши важные файлы, такие как документы, фотографии, видео и т.д., были зашифрованы с помощью ключа. Только наша служба дешифрования может восстановить ваши файлы.
Как мне вернуть свои файлы?
- Чтобы получить свои данные в течение следующих 72 часов, вам нужно будет заплатить $1 на биткойн-счет ниже. Вы можете бесплатно расшифровать 2 файла, нажав F3.
Получу ли я свои данные обратно после оплаты?
- Да, после совершения платежа нажмите "Подтвердить платеж", чтобы начать процесс расшифровки. Для распознавания платежа может потребоваться некоторое время. Будут расшифрованы только файлы с расширением ".pencilcry", поэтому мы не рекомендуем изменять расширение зашифрованных файлов.
Что произойдет с моими файлами, если я не заплачу?
- Если вы не оплатите через 120 часов, мы удалим ключ для вашего компьютера, возможность восстановления ваших файлов утратится!
Дополнительным информатором является записка на экране блокировки.
Содержание текста:
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом.
Ooops, your files are encrypted!
Please find the "Pencil Decrypt0r.exe" software on your desktop, run it and follow the instructions to get your files back!
If you cannot see the "Pencil Decrypt0r.exe" software, try restarting your computer.
If you still can't find it, make sure your anti-virus hasn't removed or quarantined it.
Thanks!
TTVirus
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом.
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа;
PencilCry.pdb - файл проекта;
PencilCry.exe - название вредоносного файла;
Pencil Cry - Setup.msi - файл установщика;
Pencil Decrypt0r.exe - название файла, показывающего экран блокировки и предлагающего заплатить за расшифровку.
F:\Tomas\cloudsync\cprojs\PencilCry\PencilCry\obj\Debug\PencilCry.pdb
C:\Users\Admin\AppData\Local\Temp\PencilCry.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email:
BTC:
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: c564bd5efd4a6d3af67e716914b994a4
SHA-1: adcb25f8a8942d9e4f0a355eef1037e9458432b8
SHA-256: 77ec792277dc21124e9db5776d3a36a4a65edc1f8d2ab5b0a7af19db051e4381
Vhash: 265036651511f183f253020
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 8983a869f837ced9537ecb2b276a13cd
SHA-1: 3ec7286005cc8cdac6bc3353011c8d20a025c777
SHA-256: d646872b95f5c12e398233dbd616f3542ed450281f0bd306a5462ac7abe24633
Vhash: 0e999eebc4d0b7eed74b88b0253ba62c
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support *
Thanks: dnwls0719, Michael Gillespie Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.