Если вы не видите здесь изображений, то используйте VPN.

вторник, 29 апреля 2025 г.

LockZ

LockZ Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


LockZ Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в 1 BTC, чтобы вернуть файлы. Оригинальное название: LockZ Ransomware. На файле написано: Auto Encryption Tool.
---
Обнаружения:
DrWeb -> ***
BitDefender -> Trojan.GenericKD.76313745, Trojan.GenericKD.76313827
ESET-NOD32 -> ***
Kaspersky -> UDS:Trojan-Downloader.PowerShell.Agent, HEUR:Trojan.PowerShell.Generic
Malwarebytes -> Malware.AI.2133892309
Microsoft -> Trojan:Win64/Malgent!MSR, Trojan:Win32/Egairtigado!rfn
Rising -> Spyware.Stealer!8.3090 (TFE:5:A8rxSWVrNCN)
Tencent -> Win32.Trojan.Generic.Yolw, Win32.Trojan.Generic.Najl
TrendMicro -> TROJ_GEN.R06BC0XE125, TROJ_GEN.R053C0XE125
---

© Генеалогия: родство выясняется >> 
LockZ


Сайт "ID Ransomware" LockZ пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в конце апреля 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .lockz

Записка с требованием выкупа называется: @HELP_HERE_TO_RESCUE_YOUR_FILES@.txt, @EXPLICATIONS@.txt

LockZ Ransomware note, записка о выкупе

Содержание записки о выкупе:
Security Alert!
Your system has been infected by **LockZ**. All your files have been securely encrypted.
What does this mean?
Your documents, images, databases, and other important files have been locked, and you cannot access them.
Do not attempt to restore or recover the access by other means. Any attempt to interfere with the encryption process
will make your files irrecoverable.
To recover your files, follow these steps:
1. Make the payment of **1 BTC** to the following Bitcoin address (this is the only way to restore your files):
Bitcoin Address: **3B7VJ9hQ5A2FpX4Z78Y3T6L1D4kM0W9G**
2. After the payment is made, you will receive a **decryption file** within **24 hours**.
Important:
- If you do not make the payment within the next **48 hours**, the ransom will **double**.
- If the payment is not made within **72 hours**, your files will be **permanently deleted**.
Warning:
- Do not attempt to contact authorities. Doing so will forfeit any chance of recovering your files.
- Do not try to use third-party decryption software. This will permanently destroy your data.
For further information or inquiries, contact:
asadopollo230@gmail.com
Remember, **LockZ** holds the key to your files. Make the payment and regain access to your data quickly.


Информатором жертвы также является изображение, заменяющее обои Рабочего стола: ransomware_warning.bmp



Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Используются встроенные технологии от Microsoft: PowerShell и WScript. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.


Файлы, связанные с этим Ransomware:
@HELP_HERE_TO_RESCUE_YOUR_FILES@.txt, @EXPLICATIONS@.txt - название файла с требованием выкупа;
Show_Encrypted_Files.txt, @EXPLICATIONS@.txt - другие файлы; 
ransomware_warning.bmp - изображение, заменяющее обои Рабочего стола;
InGlockZ.exe, Zip_unCompress.exe - названия вредоносных файлаов; 
installer.vbs, vbsExecInter.vbs, temp-executer.vbs, executer.ps1 - другие вредоносные файлы. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: sadopollo230@gmail.com
BTC: 3B7VJ9hQ5A2FpX4Z78Y3T6L1D4kM0W9G
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG
MD5: 043a3c3daf625d92c773925b696eb976 
SHA-1: 1f819290581f8e18f8ff6f35c7d4cdce153fde70 
SHA-256: b032160f9e2615100cb77791fa40d48f6b721f50bda0ed428053e1af12d2a922 
Vhash: 0261376d1515555c0d1d1az3c49fz1lz 
Imphash: 213f6b86b0bf57f3e25ebbc69bb02f44
---
IOC: VT, HA, IA, TG
MD5: b0bcf169213c4c887864704dad5d0212 
SHA-1: 1cf69f039900b7bff295ec7f2150102503b7e0ea 
SHA-256: 8915077b9c04c6f1c86967261d1881088cda637e180d30cb83fc1f8dbe2074b0 
Vhash: 0261376d1515555c0d1d1az3c49fz1lz 
Imphash: 213f6b86b0bf57f3e25ebbc69bb02f44


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: fbgwls245, petik Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 22 апреля 2025 г.

HexaLocker

HexaLocker Ransomware

HexaLocker-2 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


HexaLocker Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES-GCM + ChaCha20, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: HexaLocker, написано в записке о выкупе. На файле написано: HexaLocker.exe.
---
Обнаружения:
DrWeb -> Trojan.Encoder.42018
BitDefender -> Trojan.Generic.37935679, Trojan.Generic.37936129
ESET-NOD32 -> A Variant Of WinGo/Filecoder.Prince.A
Kaspersky -> HEUR:Trojan-Ransom.Win64.Generic
Malwarebytes -> Ransom.HexaLocker
Microsoft -> Ransom:Win64/Prince.YAC!MTB
Rising -> Ransom.Prince!8.1CBA5 (CLOUD), Ransom.Prince!1.12CA4 (CLASSIC)
Tencent -> Win64.Trojan-Ransom.Generic.Bujl, Win64.Trojan-Ransom.Generic.Rsmw
TrendMicro -> Ransom_Prince.R023C0DDR25
, Ransom_Prince.R002C0DDR25
---

© Генеалогия: Prince >> HexaLocker, CyberVolk (
hackerk4)

Предыдущий вариант Prince Ransomware известен с 2024 г. 


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была замечена в середине апреля 2025 г., но он был известен уже с января 2025. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: .hexalocker

Записка с требованием выкупа называется: readme.txt

HexaLocker Ransomware note, записка о выкупе

HexaLocker Ransomware note, записка о выкупе

Содержание записки о выкупе:
Смотрите на скриншотах выше. 


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
HexaLocker.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
BTC: -
URL: hxxxs://hexalocker.xyz/
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 864fa3005ceccd9b24579902805c40fa 
SHA-1: 86a3aa9dcf8b0c84df0cd0757c00d6fb3a93c58c 
SHA-256: 7e78a696e26b016a31b5ecb3bee9c123e92a3f05ce74044bbc718a581b5deca8 
Vhash: 056086655d55551d15541az2e!z 
Imphash: d42595b695fc008ef2c56aabd8efd68e
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 0835c8f608a2b9b42bf13fc2d4d53ffe 
SHA-1: 26608038eac9c600f8cdb05f7663127aafe047fc 
SHA-256: e508a3953481c63f041721513e9f09bb8c9818cb9b24dcdfe186bc36ca8f84e1 
Vhash: 056086655d55551d15541az2e!z 
Imphash: d42595b695fc008ef2c56aabd8efd68e


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Prince Ransomware - июль-ноябрь 2014
HexaLocker Ransomware - январь 2025  или раньше
HexaLocker-2 Ransomware - апрель 2025 или раньше
CyberVolk Ransomware (hackerk4) - вариант июня 2025


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Write-up, Topic of Support ***

Thanks: S!Ri, dnwls0719 Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

суббота, 19 апреля 2025 г.

Gunra

Gunra Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Gunra Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует связаться с вымоагтелями через сайт в сети Tor, чтобы узнать, как заплатить выкуп и вернуть файлы. Оригинальное название: Gunra_Ransomware. 
В основе Gunra лежит код другой известной программы — Conti Ransomware, написаной на C и C++. Однако в отличие от своего предшественника, в Gunra Ransomware используются более гибкие и изощрённые методы ухода от обнаружения. 
---
Обнаружения:
DrWeb -> Trojan.BadRabbit.9
BitDefender -> Gen:Heur.Ransom.RTH.1
ESET-NOD32 -> A Variant Of Win64/Filecoder.GV
Kaspersky -> Trojan-Ransom.Win32.Conti.dw
Malwarebytes -> ***
Microsoft -> Ransom:Win64/Gunra.A
Rising -> Trojan.Kryptik/x64!1.12BEE (CLASSIC)
Tencent -> Malware.Win32.Gencirc.146d2124
TrendMicro -> Ransom.Win64.GUNRA.THEOFBE
---

© Генеалогия: Conti >> 
Gunra


Сайт "ID Ransomware" 
идентифицирует Gunra c 20 мая 2025 г. 


Информация для идентификации

Активность этого крипто-вымогателя была замечена в апреле - мае 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Пострадавшие компании находятся в Японии, Египте, Панаме, Италии и Аргентине.

К зашифрованным файлам добавляется расширение: .ENCRT

Записка с требованием выкупа называется: R3ADM3.txt

Gunra Ransomware note, записка о выкупе

Содержание записки о выкупе:
YOUR ALL DATA HAVE BEEN ENCRYPTED!
We have dumped your sensitive business data and then encrypted your side entire data.
The only way to decrypt your files is to receive the private key and decryption program.
To receive the private key and decryption program, you must contact us.
We guarantee that you can recover all your files safely and easily. But you have not so enough time.
You can decrypt some of your files for free when you contact us.
You Only Have 5 Days To Contact Us!
How to contact us
Ñ. Download "Tor Browser" and install it. 
Ò. In the "Tor Browser" open this site here :
hxxx://apdk7hpbbquomgoxbhutegxco6btrz2ara3x2weqnx65tt45ba3sclyd.onion 
Ó. After signup and login to this site and contact Manger
You need to contact "Manager" to recover all your data successfully.
!!!DANGER !!!
İO NOT MODIFY or try to RECOVER any files yourself.We WILL NOT be able to RESTORE them.
Únd also we will publish your data on the dark web if there is no reply from you within 5 days.
Publish URL: hxxx://gunrabxbig445sjqa535uaymzerj6fp4nwc6ngc2xughf2pedjdhk4ad.onion/ 
!!!DANGER !!!


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
R3ADM3.txt - название файла с требованием выкупа;
gunraransome.exe - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: hxxx://gunrabxbig445sjqa535uaymzerj6fp4nwc6ngc2xughf2pedjdhk4ad.onion
Tor-URL: hxxx://apdk7hpbbquomgoxbhutegxco6btrz2ara3x2weqnx65tt45ba3sclyd.onion
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 9a7c0adedc4c68760e49274700218507 
SHA-1: 77b294117cb818df701f03dc8be39ed9a361a038 
SHA-256: 854e5f77f788bbbe6e224195e115c749172cd12302afca370d4f9e3d53d005fd 
Vhash: 015076655d155515555az46nz1fz
Imphash: 93fc6edbd41db10e4c203e0aaab8215c


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: Cyfirma Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 8 апреля 2025 г.

HexaCrypt

HexaCrypt Ransomware

Variants: Qilra, Lyrix

(шифровальщик-вымогатель) (первоисточник)
Translation into English


HexaCrypt Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп 450$ в BTC, чтобы вернуть файлы. Оригинальное название: HexaCrypt. На файле написано: Encryptor.exe. Написан на языке программирования Python. 
---
Обнаружения:
DrWeb -> ***
BitDefender -> ***
ESET-NOD32 -> Python/Filecoder.ASO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> Trojan.Gen.MBT
Tencent -> Malware.Win32.Gencirc.146dc99a
TrendMicro -> ***
---

© Генеалогия: предыдущие Python-based >> 
HexaCrypt > Qilra, Lyrix 


Сайт "ID Ransomware" HexaCrypt пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была с начала апреля 2025 года и продолжилась в мае 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .<random>

Пример такого расширения: .5s48uq85

Записка с требованием выкупа называется: 
5s48uq85.READ_ME.txt

HexaCrypt Ransomware note, записка о выкупе


Содержание записки о выкупе:
All of your important files have been encrypted and stolen and only we can decrypt your files.
If you refuse to cooperate, your decryption software will be permanently deleted, and your stolen files will be published publicly.
Send 450$ worth of btc to this bitcoin wallet:
bc1qgngtzxgt3vcgx7andf12temn3vt4unf51mcqkj
contact us:
hexacryptsupport@proton.me
How Can You Trust Us?
If we do not provide the decryption tool after payment, no one will ever trust us again.
We rely on our reputation.
To prove we can decrypt your files, you can send us 1 encrypted file.
You have 72 hours to pay and contact us.



Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
5s48uq85.READ_ME.txt - название файла с требованием выкупа;
5s48uq85.key - специальный файл с ключом; 
Encryptor.exe - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: hexacryptsupport@proton.me
BTC: bc1qgngtzxgt3vcgx7andf12temn3vt4unf51mcqkj
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 8b4093d5ef20a3d7af5373e26ee4476a 
SHA-1: ad5560464e835e1ca1d7315cb81dc474c21ebe1f 
SHA-256: 02d55ad4a7e9e85cdbcb5607f22c9efc7f8002d574865b5aa6e52ba125645292 
Vhash: 018076655d155d0555504013z3006dmz1cfz 
Imphash: 965e162fe6366ee377aa9bc80bdd5c65


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 16 апреля 2025:
Доп. название: Qilra Ransomware
Расширение: .qilra
Записка: RESTORE-MY-FILES.TXT
Файл: Encryptor.exe
IOC: VT, IA, TG
MD5: 4c07281ece66837c62f8fabb90d3ccf3 
SHA-1: 8f3417fe23ccc425e9d8a5016cf2008f5111b086 
SHA-256: ad8fe4b7ffc6e6109fc5da540bf3a84819288b186a8bbb383405ba384a6d8aba 
Vhash: 027076655d155d0555504013z3006dmz1cfz 
Imphash: 965e162fe6366ee377aa9bc80bdd5c65
---
Обнаружения: 
DrWeb -> Python.Encoder.242
BitDefender -> Gen:Variant.Ransom.Qilra.1
ESET-NOD32 -> A Variant Of Generik.GGJIXWZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.acun
Malwarebytes -> Ransom.Filecoder.Python
Microsoft -> Trojan:Win32/Egairtigado!rfn
Tencent -> Win32.Trojan-Ransom.Encoder.Uimw
TrendMicro -> TROJ_GEN.R002H0CDP25


Вариант от 30 апреля 2025:
Доп. название: Lyrix Ransomware
Расширение: .<random>
Пример расширения: .JjYuSmWeQQ
Записка: README.txt
Email: TDVP7boZDZDE4GYWA3qW@protonmail.com


Файл: Encryptor.exe
IOC: TV, IA, TG
MD5: 72a8f2c6e5628f5e8e3c4dc7dcdb93cb 
SHA-1: 2f45c203896790be01b132b0e3d5c5c5c27f0bc4 
SHA-256: 77706303f801496d82f83189beff412d83a362f017cadecc7a3e349a699ce458 
Vhash: 027076655d155d05155048z6dnzefz 
Imphash: 33742414196e45b8b306a928e178f844
---
Обнаружения: 
DrWeb -> Trojan.Encoder.42101
BitDefender -> QD:Trojan.Astraea.9791D120A4
ESET-NOD32 -> Python/Filecoder.AYP
Kaspersky -> Trojan-Ransom.Win32.Encoder.acyc
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Egairtigado!rfn
Tencent -> Win32.Trojan-Ransom.Encoder.Pqil
TrendMicro -> TROJ_GEN.R002H09E625




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: S!Ri Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 2 апреля 2025 г.

Nitrogen

Nitrogen Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Nitrogen Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: Nitrogen. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.41885, Trojan.Siggen31.25741
BitDefender -> Generic.Trojan.Havokiz.Marte.E.0934A0AB, Generic.Trojan.Havokiz.Marte.E.E44AFFA6
ESET-NOD32 -> A Variant Of Win64/Filecoder.Nitrogen.B, A Variant Of Win64/Filecoder.Nitrogen.A
Kaspersky -> HEUR:Trojan-Ransom.Win64.Generic, Trojan-Ransom.Win64.Agent.dvv
Malwarebytes -> Ransom.Nitrogen, Ransom.FileCryptor
Microsoft -> Trojan:Win64/NightHawk.A!MTB
Rising -> Ransom.Nitrogen!8.1B6EE (TFE:5:1NY***), Ransom.Nitrogen!8.1B6EE (TFE:5:t0L***)
Tencent -> Malware.Win32.Gencirc.146289f3, Malware.Win32.Gencirc.10c057e7
TrendMicro -> TROJ_GEN.R002H01D125, Ransom.Win64.EBANUL.SMYXEF2
---

© Генеалогия: родство выясняется >> 
Nitrogen


Сайт "ID Ransomware" Nitrogen пока не идентифицирует. 


Информация для идентификации

Образец этого крипто-вымогателя был найден в начале апреля 2025 г. Ориентирован на финансовый сектор и англоязычных пользователей, может распространяться по всему миру. По данным, собранным специалистами AnyRun, ранняя активность началась с сентября 2024. 

К зашифрованным файлам добавляется расширение: .NBA

Записка с требованием выкупа называется: readme.txt

Nitrogen Ransomware note, записка о выкупе


Содержание записки о выкупе:
Nitrogen welcome you!
Take this seriously, this is not a joke! Your company network are encrypted and your data has been stolen and downloaded to
our servers. Ignoring this message will result in all your data being published on our blog:
hxxx://nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
This problem can be solved:
1. Your network and data can will be restored.
2. Your data is stolen and stored on our server, after receive payment it will be completely removed from our servers.
3. No one is aware about the data leak from your company except you.
If you believe you can handle without us and decrypting your servers and data using some IT Solution from third-party
specialists? They will only make significant damage to all of your data; every encrypted file will be corrupted forever. Only
our Decryption Tool will make decryption guaranteed. Don't go to recovery companies, they are essentially just middlemen who
will make money off you.
If you decide not to negotiate with us and find another solution.
We will make huge damage to your business by using all of our experience to make your partners, clients, employees and whoever
cooperates with your company know about this accident and stop any partnership with you. As a result, You will suffer great
losses and you will must to pay a penalty to the state and to compensate for lawsuits against your company. Also in case of
disclosure of information about a cyber attack and theft of confidential data of your company your assets may fall and it will
cost you several times more expensive instead agreeing with us.
Want to go to Government for protection?
Your address them for help will only make the situation worse. They will try to prevent you from negotiating with us, because
the negotiations will make them look weak and incompetent. After the incident report is handed over to the government
department, you receive get a penalty for this accident and leak personal data. This will be a huge amount, you can read more
about the GDRP legislation: https://en.wikipedia.org/wiki/General_Data_Protection_Regulation/
In this situation you will not be winners anyway.
So lets get straight to the point.
***


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускает и не шифрует файлы в следующих директориях: 
$Recycle.Bin, $RECYCLE.BIN, winnt, temp, tmp, thumb, System volume information, Boots, Windows, Trend Micro, perflogs

Пропускает и не шифрует файлы со следующими расширениями: 
.bat, .dll, .exe, .lnk, .msi, .sys

Пропускает и не шифрует файлы: 
readme.txt 
NBA_LOG.txt 

Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
NBA_LOG.txt - файл, создаваемый вредоносной программой; 
Globalmedia.exe, program.exe - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
nvxkjcv7yxctvgsdfjhv6esdvsx
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 3139c8e0d0dd9683ebfecdb2e4f1b6bb 
SHA-1: 9d8189c1d66154b5f01b307748ba47ea589f91fc 
SHA-256: e6a498b89aa04d7c25cbfa96599a4cd9bdcc79e73bf7b09906e5ca85bda2bff6 
Vhash: 0160b76d1555555c0d1d10a8z4c491z2bz1021z2fz 
Imphash: f7e43e0de1643f36b9466c5cecaec952
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: b580be9e58374b7c3a1e91922e982d3b 
SHA-1: bcb9455f82f17483a625e61b3cb52aa20835dc6e 
SHA-256: 55f3725ebe01ea19ca14ab14d747a6975f9a6064ca71345219a14c47c18c88be 
Vhash: 0160b76d1555655c0d5d10a8z5f671z2bz1021z3fz 
Imphash: eed398c0d818ec981987c713eb811fec

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: S!Ri, petik, AnyRun Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *