Lamia Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> Trojan.Encoder.43456
BitDefender -> Trojan.GenericKD.77278239
ESET-NOD32 -> Win64/Filecoder.ACJ
Kaspersky -> Trojan-Ransom.Win32.Gen.btjj
Malwarebytes -> Ransom.LamiaLocker
Microsoft -> Trojan:Win32/Znyonm!rfn
Rising -> Ransom.Lamia!1.1335F (CLASSIC)
Tencent -> Malware.Win32.Gencirc.149df57c
TrendMicro -> TROJ_GEN.R002C0DIH25
---
© Генеалогия: родство выясняется >> Lamia
Активность этого крипто-вымогателя была в начале сентября 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
К зашифрованным файлам добавляется расширение: .enc.LamiaLoader
Записка с требованием выкупа называется: LamiaLoader.txt
Содержание записки о выкупе:
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
LamiaLoader.txt - название файла с требованием выкупа;
LamiaLoader.exe - название вредоносного файла;
Записка с требованием выкупа называется: LamiaLoader.txt
Содержание записки о выкупе:
Hello, looks like you got a little snake problem.
Pay us 500€ in XMR Monero and the snakes go away, for ever.
Dont pay and ail files, every single byte becomes unusable, the entire system will be permanently
corrupted and ail data will be sold on our auction platform.
Be nice and pay us, dont talk to anyone and keep quiet, we will handle the rest :)
Our XMR Wallet:
48pgNAez4CLUB4y4iAqbv-/742BP7Tuv8EM2xdBGsBxDDoQdk5bzVcA7NQrk5w4i3pUETrr5gr7xZ5f 5EqoSDj98BYBhPkvU6
You have 72 hours to pay, after we will permanently delete the decryption key.
To get your decryption key you need to contact us via Session:
05a91f81ed92ad37cde73401230a5460d4b3c778277f7d33f27804b8f251e27b3a
You can download Session at: https://getsession.org/
Please follow the instructions on the page to install and setup Session
Include your HWID and proof of payment.
To get your HWID you can use our HWID extractor: hxxxs://workupload.com/file/4zC8SLR9qbp
To get our file decryptor you can foliow this link: hxxxs://workupload.com/file/SwhwRL3KcE6
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
LamiaLoader.txt - название файла с требованием выкупа;
LamiaLoader.exe - название вредоносного файла;
Lamia_Decryptor.exe - оригинальный дешифровщик на сайте VirusTotal >>
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: -
XMR:
48pgNAez4CLUB4y4iAqbv-/742BP7Tuv8EM2xdBGsBxDDoQdk5bzVcA7NQrk5w4i3pUETrr5gr7xZ5f 5EqoSDj98BYBhPkvU6
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: 58fd2126651233bf5e64415bc9f9fcfa
SHA-1: 0d74507ea74a35f21ea65f749bac5ea19ffbd931
SHA-256: c987932f28c239a591214c0b5504890af61b146dd43ce9bcdaba1789c6223b0c
Vhash: 0760a66d1555655c051d0042z1e3z91d1z11z4053zacz1f7z
Imphash: b778099200a9dab63c574e2768bb919a
IOC: VT, HA, IA, TG, AR, VMR, JSB (Loader)
MD5: 8d989ed59450840bf69d360795383cb5
SHA-1: ea9aaf6e385f77af6e43c1badc946d37035e136c
SHA-256: 431194da56ac840593ffc09ed03fcca3c328100b0e0ba43b19674f0a416874e9
Vhash: 0460a66d1555655c051d0042z1e3z91d1z11z4053za5z14z1f7z
Imphash: a0f2ef2c3a5602b1fffcb33fdd130118
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновлений не было или не добавлены.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***
Thanks: Bitshadow, S!Ri Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.









