Cephalus Ransomware
Alohacrypt Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> Trojan.Encoder.42818
BitDefender -> Trojan.GenericKD.76990500
ESET-NOD32 -> A Variant Of WinGo/Filecoder.MK
Kaspersky -> Trojan-Ransom.Win32.Encoder.aeih
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Egairtigado!rfn
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Win32.Trojan.FalseSign.Bplw
TrendMicro -> Ransom.Win64.CEPHALUS.A.go
---
© Генеалогия: родство выясняется >> Cephalus
Активность этого крипто-вымогателя была замечена в середине мая 2025 г. и продолжилась в июле-августе. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
К зашифрованным файлам добавляется расширение: .sss
Записка с требованием выкупа называется: recover.txt
Записка с требованием выкупа называется: recover.txt
Содержание записки о выкупе:
Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen
confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.
As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.
Here are a few ways to get in touch with me.
1. Tox:91 C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxxs://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
2. Email:sadklajsdioqw@proton.me
Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.
Your ID: ***
Now you should contact us.
Перевод записки на русский язык (небольшой фрагмент):
Дорогой администратор!
Мы — Cephalus, на 100% финансовая мотивация. С сожалением сообщаем вам, что ваш интранет был скомпрометирован нами, и мы украли
конфиденциальные данные из вашего интранета, включая конфиденциальную информацию о клиентах и деловых контрактах и т. д.
Вы должны связаться с нами сразу же после того, как увидите это сообщение, мы должны достичь соглашения как можно скорее.
После этого ваши данные будут загружены, и ваши конкуренты, партнеры, клиенты, органы власти, юристы и налоговые агенты смогут получить к ним доступ. Мы начнем рассылать письма и звонить вашим клиентам.
Если вам нужны доказательства, свяжитесь с нами. Мы не хотим никого смущать, зная конфиденциальность и статус их компании. Безопаснее получить доказательства в чате.
Что касается нашего требования, нам нужен биткоин, который является криптовалютой. Мы уверены, что вы справитесь. Подробности мы обсудим по контактам ниже.
***
Вот несколько способов связаться со мной.
1. Tox: 91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Ссылка для скачивания Tox: hxxxs://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
2. Email: sadklajsdioqw@proton.me
Не делайте глупостей и не относитесь к этому легкомысленно.
***
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
recover.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Tor-URL: cephalus6oiypuwumqlwurvbmwsfglg424zjdmywfgqm4iehkqivsjyd.onion
Email: sadklajsdioqw@proton.me
BTC: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: 6221b0bf4d365454d40c546cf7133570
SHA-1: 5d34cd76ff09d2c7045ab47c195e22c178a9a104
SHA-256: b3e53168fc05aeedea828bd2042e2cc34bbf8193deadab9dd4aa507e5b9c045a
Vhash: 036096655d65551d15755az2e!z
Imphash: d42595b695fc008ef2c56aabd8efd68e
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Варианты мая 2025:
IOC: VT: df4a8ae3e3fde13b4e1400c88acbcafe
IOC: VT: 3d0c663a3373a0e46a14fe1890144862
Вариант июля 2025:
6221b0bf4d365454d40c546cf7133570
MD5: a16a1228d5276eec526c21432a403923
SHA-1: da8acde6e6143f5cf63859d23c0b0249bbf18d43
SHA-256: a34acd47127196ab867d572c2c6cf2fcccffa3a7a87e82d338a8efed898ca722
Vhash: 036086655d65551d15541az2e!z
Imphash: d42595b695fc008ef2c56aabd8efd68e
---
Обнаружения:
DrWeb -> Trojan.Encoder.42960
BitDefender -> Trojan.Generic.38756662
ESET-NOD32 -> A Variant Of WinGo/Filecoder.MK
Kaspersky -> HEUR:Trojan-Ransom.Win64.Generic
Malwarebytes -> Ransom.Alohacrypt
Microsoft -> Ransom:Win64/Cephalus.GTB!MTB
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> Ransom.Cephalus
Tencent -> Win64.Trojan-Ransom.Generic.Fflw
TrendMicro -> Ransom.Win64.CEPHALUS.THHAHBE
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***
Thanks: fbgwls245, S!Ri Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.




















