Если вы не видите здесь изображений, то используйте VPN.

среда, 8 декабря 2021 г.

Doitman

Doitman Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: Doitman и Doitman.exe.
---
Обнаружения:
DrWeb -> Trojan.Encoder.34692
BitDefender -> Trojan.GenericKD.47601004
ESET-NOD32 -> A Variant Of MSIL/Filecoder.XF
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Casdet!rfn
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Cryptor.Ecac
TrendMicro -> Ransom.MSIL.DOITMAN.THLAOBA
---

© Генеалогия: ??? >> 
Doitman
 

Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале декабря 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам никакое расширение не добавляется, но файл переименовываются набором цифр и букв в верхнем регистре.

Пример зашифрованного файла: 7663726564697374323031305F7836342E6C6F672E68746D6C

Doitman Ransomware files


Записка с требованием выкупа называется: !!ReadmeForHelp!!.txt

Doitman Ransomware note

Содержание записки о выкупе:
Your files are encrypted!
YOUR PERSONAL ID rJRMCpqvFjP6UJrNQ6c6JG2hjyUbdXrQV9I*****
For get instructions to decrypting files  write to email 
kramexfile@tuta.io or helpsforyou@mail.ru
If you have not received a response within an hour,
or our mail is blocked, write to this email crusetfile@protonmail.com
 
Перевод записки на русский язык:
Ваши файлы зашифрованы!
ВАШ ЛИЧНЫЙ ID rJRMCpqvFjP6UJrNQ6c6JG2hjyUbdXrQV9I*****
Чтобы получить инструкции по расшифровке файлов, напишите на email
kramexfile@tuta.io или helpforyou@mail.ru
Если вы не получили ответа в течение часа,
или наша почта заблокирована, пишите на email crusetfile@protonmail.com





Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
!!ReadmeForHelp!!.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла;  
Doitman.exe - название вредоносного файла. 




Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: kramexfile@tuta.io, helpsforyou@mail.ru, crusetfile@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: f28ac8c53e1776f0bb151bfe969cb50c
SHA-1: ac6d92aa5213bf0431999688f63c37d72a6206bf
SHA-256: e95902e83c3cd7ceef665f91faba200dd487a073996e34ae3f041a00d0a061a5
Vhash: 21505f76551516180a1d11010
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *