Если вы не видите здесь изображений, то используйте VPN.

вторник, 15 марта 2022 г.

Acepy

Acepy Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Acepy Ransomware, 
указано в записке. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.35105
BitDefender -> Trojan.GenericKD.39234190, Trojan.GenericKD.39234158
ESET-NOD32 -> Win32/Filecoder.OKI
Kaspersky -> Trojan-Ransom.Win32.Agent.baow
Malwarebytes -> ***
Microsoft -> Program:Win32/Wacapew.C!ml, Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Win32.Trojan.Malware.Eqst
TrendMicro -> Ransom_Agent.R002C0PCI22, Ransom.Win32.ACEPY.THCAHBB
---

© Генеалогия: ??? >> Acepy 


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в первой половине марта 2022 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .acepy


Записка с требованием выкупа называется: ACEPY_README.txt


Содержание записки о выкупе:

All your files have been encrypted by the Acepy Ransomware!
All your photos, videos, music and documents have been encrypted with the extension ".acepy".
There's no way to recover them without the special key. Please contact AcepyRansom@protonmail.com to get it!

Перевод записки на русский язык:
Все ваши файлы зашифрованы программой-вымогателем Acepy!
Все ваши фотографии, видео, музыка и документы зашифрованы с расширением ".acepy".
Нет способа вернуть их без специального ключа. Пишите  AcepyRansom@protonmail.com, чтобы получить его!



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ACEPY_README.txt - название файла с требованием выкупа;
1.exe, 2.exe - названия вредоносных файлов. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: AcepyRansom@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: cac20eac09ad235568bd0e2126f9decd
SHA-1: 977c78c82fb5139d68718170d41178815f4cd5f4
SHA-256: 84bcc4ae912f0378cc5148799b33650fe358820b5f4ad8a33bdb4ceee0d1eb11
Vhash: 0330261d1bz418=z
Imphash: a0bc4f16faf5fe3f0362c8e392798e5f
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: b2015de68d00694493cb5278c5db86fc
SHA-1: ae5b6f5e1924f48cd46a35d7315d4025cebc1dd6
SHA-256: d58379e5e6da8c6a53b39710814563d9c99d011e7a672d16d6e9a520516ee676
Vhash: 03303e0f7d1bz401=z
Imphash: 9aebf3da4677af9275c461261e5abde3

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 Petrovic, MalwareHunterTeam, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *