Если вы не видите здесь изображений, то используйте VPN.

среда, 23 ноября 2022 г.

CatB

CatB Ransomware

Aliases: FishA, CatFish, FishCat, Fish-Cat, FishA-CatB

(шифровальщик-вымогатель) (первоисточник)
Translation into English


CatB Ransomware


Этот крипто-вымогатель шифрует данные на компьютерах компаний с помощью комбинации алгоритмов (в тексте вымогателей указан только алгоритм RSA-2048), а затем требует заплатить выкуп в 50-130 BTC в течение нескольких дней (сумма растёт каждый день!), чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных. Получил название по логину одного из email вымогателей. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.36354
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of Win64/Agent.BTE
Kaspersky -> Trojan-Ransom.Win32.Fishcat.b
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win64/CatB.AD!MTB
Rising -> Ransom.Cryptor!8.10A9 (CLOUD)
Tencent -> Malware.Win32.Gencirc.10bdf7fb
TrendMicro -> Ransom_Cryptor.R002C0PK822
---
DrWeb -> Trojan.Encoder.36257
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> Win64/Agent.BTE
Kaspersky -> Trojan-Ransom.Win64.Fishcat.a
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win64/CatB.AD!MTB
Rising -> Ransom.Cryptor!8.10A9 (CLOUD)
Tencent -> Malware.Win32.Gencirc.10be031c
TrendMicro -> Ransom_Cryptor.R06BC0PK322
---
Обнаружения:
DrWeb -> Trojan.Encoder.37041
BitDefender -> Trojan.Ransom.CatB.A
ESET-NOD32 -> A Variant Of Win64/Filecoder.GK
Kaspersky -> Trojan-Ransom.Win32.Fishcat.d
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win64/CatB.A!MTB
Rising -> Ransom.Fishcat!8.173F0 (CLOUD)
Tencent -> ***
TrendMicro -> Backdoor.Win64.COBEACON.YXCLBZ
---

© Генеалогия: родство выясняется >> 
CatB


Сайт "ID Ransomware" идентифицирует это как CatB (с 15 марта 2023). 



Информация для идентификации

Активность этого крипто-вымогателя началась в начале и в середине ноября 2022 г. и продолжилась в начале 2023 года. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Первые пострадавшие были связаны с автомобильной промышленностью. 

К зашифрованным файлам никакое расширение не добавляется. 

Записка с требованием выкупа вписывается в каждый зашифрованный файл. Чтобы прочитать содержимое записки, нужно открыть зашифрованный файлы Блокноте Windows или альтернативной программе для текстовых файлов.  

CatB Ransomware note / текст записки


Содержание текста о выкупе:
??? What happend???
!!!    Your files are encrypted   !!!
*All your files are protected by strong encryption with RSA-2048.*
*There is no public decryption software.*
###### Program and private key, What is the price? The price depends on how fast you can pay to us.######
1 day : 50 Bitcoin
2 day : 60 Bitcoin
3 day : 90 Bitcoin
4 day : 130 Bitcoin
5 day  : permanent data loss !!!!
Btc Address: bc1qakuel0s4nyge9rxjylsqdxnn9nvyhc2z6k27gz
!!! After received, we will send program and private key to your IT department right now.!!!
*Free decryption As a guarantee, you can send us up to 3 free decrypted files before payment.*
email: catB9991@protonmail.com
!!! Do not attempt to decrypt your data using third-party software, this may result in permanent data loss.!!!
!!! Our program can repair your computer in few minutes.!!!
ХХХХХ

Перевод текста на русский язык:
??? Что случилось???
!!! Ваши файлы зашифрованы!!!
*Все ваши файлы защищены надежным шифрованием RSA-2048.*
*Отсутствует общедоступное программное обеспечение для расшифровки.*
###### Программа и приватный ключ, Какая цена? Цена зависит от того, как быстро вы сможете заплатить нам.######
1 день: 50 биткойнов
2 день: 60 биткойнов
3 день: 90 биткойнов
4 день: 130 биткойнов
5 день: безвозвратная потеря данных!!!!
Адрес BTC: bc1qakuel0s4nyge9rxjylsqdxnn9nvyhc2z6k27gz
!!! После получения мы отправим программу и закрытый ключ в ваш ИТ-отдел прямо сейчас.!!!
*Бесплатная расшифровка В качестве гарантии вы можете отправить нам до 3 бесплатных расшифрованных файлов перед оплатой.*
Email: catB9991@protonmail.com
!!! Не пытайтесь расшифровать свои данные с помощью сторонних программ, это может привести к безвозвратной потере данных.!!!
!!! Наша программа может исправить ваш компьютер за несколько минут.!!!
ХХХХХ


Другой вариант текста записки:
В нём указан Email: fishA001@protonmail.com




Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ CatB обнаруживает виртуальные машины/песочницы, проверяя размер физической памяти. Это делается путем получения информации как о физической, так и о виртуальной памяти с помощью API-функции GlobalMemoryStatusEx. В данном случае CatB завершает работу, если на машине менее 2 ГБ физической памяти. 

➤ В дополнение к шифрованию и обфускации файлов CatB Ransomware попытается собрать конфиденциальную информацию из целевых систем. включая браузеры (Google Chrome, Microsoft Edge, Internet Explorer, Mozilla Firefox) и учётные данные.

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр., в том числе: exe, dll, sys, html.

Файлы, связанные с этим Ransomware:


key - специальный файл, оставляется на ПК каждой жертвы; 
<text inside> - текст с требованием выкупа вписан в каждый файл;
svchosts.exe - один из вредоносных файлов; 
oci.dll, version.dll, <random>.dll {exe} - название вредоносного dll-файла.

➤ CatB использует перехват DLL через координатора распределенных транзакций Microsoft (MSDTC) для извлечения и незаметного запуска пейлоада (полезной нагрузки) программы-вымогателя.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Public\key
C:\Users\Admin\Documents\OutInvoke.mht
C:\Users\Admin\Downloads\EditExpand.txt
C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt
C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email-1: catB9991@protonmail.com
Email-2: fishA001@protonmail.com
BTC: bc1qakuel0s4nyge9rxjylsqdxnn9nvyhc2z6k27gz
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 152355ae53f89b83d40983afa3d9726b
SHA-1: 8c11109da1d7b9d3e0e173fd24eb4b7462073174
SHA-256: 512587a73cd03c6324ade468689510472c6b9e54074f3cf115aa54393b14f037
Vhash: 015076655d155515555az4f!z
Imphash: 9ee213cc92019de3ab89fab1fe03397f
---
IOC: VT, HA, IA, TG (TG), AR, VMR, JSB
MD5: b6c1128fbff30b2a37498a042261ebbf
SHA-1: 1028a0e6cecb8cfc4513abdbe3b9d948cf7a5567
SHA-256: 35a273df61f4506cdb286ecc40415efaa5797379b16d44c240e3ca44714f945b
Vhash: 115076655d155515155az5-z
Imphash: 36895010a51643fd82e39e17faab3448
---
IOC: VT, HA, IATG, AR, VMR, JSB
MD5: edc87da8654e966bee0e5c9b92ed67cb
SHA-1: db99fc79a64873bef25998681392ac9be2c1c99c
SHA-256: 9990388776daa57d2b06488f9e2209e35ef738fd0be1253be4c22a3ab7c3e1e2
Vhash: 015076655d155515555az4f!z
Imphash: 9ee213cc92019de3ab89fab1fe03397f

Другие IOC: 
db99fc79a64873bef25998681392ac9be2c1c99c
dd3d62a6604f28ebeeec36baa843112df80b0933

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Write-up, Write-up, Write-up, Topic of Support ***

Thanks: MinervaLabs, PCrisk, SentinelOne, Fortinet Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *