RADAR Ransomware
Radar Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> Trojan.Encoder.40677
BitDefender -> Trojan.GenericFCA.Agent.124089
ESET-NOD32 -> A Variant Of WinGo/Agent_AGen.BH
Kaspersky -> UDS:Trojan-Ransom.Win32.Encoder
Malwarebytes -> Generic.Malware/Suspicious
Microsoft -> Ransom:Win64/Radar.YAB!MTB
Rising -> ***
Tencent -> Win32.Trojan-Ransom.Encoder.Gajl
TrendMicro -> Ransom_Radar.R002C0DGP24
---
© Генеалогия: BianLiab, ✂ LockBit 3 >> RADAR
Информация для идентификации
Активность этого крипто-вымогателя была в середине июля 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Деятельность вымогателей направлена на малый и средний бизнес, среди пострадавших есть объекты в США, Аргентины, Австралии, Бельгии, Бразилии, Гондураса, Индии, Канады, Хорватии, Перу, Польши, Великобритании, ОАЭ и Германии.
Начиная с июня 2024 года злоумышленники начали использовать утекший в сеть шифровальщик от LockBit 3.0 [VT] для использования в своих собственных атаках шифрования файлов жертв, значительно увеличив масштабы своих атак.
К зашифрованным файлам добавляется расширение: .<random{8}> или <random{n}>
Записка с требованием выкупа называется: README_FOR_DECRYPT.txt
Записка с требованием выкупа называется: README_FOR_DECRYPT.txt
Содержание записки о выкупе:
RADAR
Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.
To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.
Please contact our sales department at Skype: hxxxs://join.skype.com/invite/MO0SAOWRh0zo
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.
Follow the guidelines below to avoid losing your data:
- Do not modify, rename or delete encrypted files. In result your data will be undecryptable.
- Do not modify or rename encrypted files. You will lose them.
- Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.
- Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.
- Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.
P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: ALVAC S.A. Their Website - hxxxs://alvac.es
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
hxxxs://vimeo.com/752214614
hxxxs://hacknotice.com/2022/10/01/alvac-sa/
hxxxs://twitter.com/elhackernet/status/1576678217603502080
hxxxs://twitter.com/search?q=alvacvimeo&src=typed_query&f=live
Lot of telegram channels like hxxxs://t.me/elconfidencial , hxxxs://t.me/baseleak , all darkweb resources list from here - hxxxs://github.com/fastfire/deepdarkCTI/blob/main/telegram.md
We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxx://xb6q2aggycmlcrjtbjendcnnwpmmwbosqaugxsqb4nx6cmod3emy7sad.onion
hxxx://mbrlkbtq5jonaqkurjwmxftytyn2ethqvbxfu4rgjbkkknndqwae6byd.onion
hxxx://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion/
hxxx://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion
hxxx://knight3xppu263m7g4ag3xlit2qxpryjwueobh7vjdc3zrscqlfu3pqd.onion/
For ALVAC SA we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.
Перевод записки на русский язык:
RADAR
Ваша сеть была взломана, и все основные данные были зашифрованы.
Важные файлы были загружены с ваших серверов и готовы к публикации в блогах TOR.
Чтобы расшифровать все данные и предотвратить раскрытие украденных файлов в блогах TOR, форумах по утечке данных, базах данных по утечке данных, каналах Telegram и т. д. с большим количеством тегов/видео в Twitter/Facebook, вам следует приобрести наш инструмент для расшифровки. Мы предоставим вам видеодоказательство того, как работает наш инструмент для расшифровки.
Пожалуйста, свяжитесь с нашим отделом продаж в Skype: hxxxs://join.skype.com/invite/MO0SAOWRh0zo
Мы ценим и уважаем каждого, поэтому в Skype вы получите доказательство, мы запишем видео из 5-10 файлов по вашему выбору.
Следуйте приведенным ниже инструкциям, чтобы не потерять свои данные:
- Не изменяйте, не переименовывайте и не удаляйте зашифрованные файлы. В результате ваши данные нельзя будет расшифровать.
- Не изменяйте и не переименовывайте зашифрованные файлы. Вы их потеряете.
- Не сообщайте в полицию, ФБР и т. д. Им плевать на ваш бизнес. Они просто не позволят вам платить. В результате вы потеряете все, а ваши данные, записанные данные на видео и т. д. будут опубликованы.
- Не нанимайте компанию по восстановлению данных. Они не могут расшифровать файлы без нашего инструмента дешифрования. Им также плевать на ваш бизнес. Они считают, что они хорошие переговорщики, но это не так. Обычно они терпят неудачу. Вам следует связаться с нами самостоятельно, и мы гарантируем вам 10077BCB65CA365CF885446C7CB6B4ABA99успешную расшифровку без каких-либо потерь + удаление извлеченных данных с наших серверов.
- Не отказывайтесь от покупки RADAR Decryptor у нас, в противном случае извлеченные файлы будут публично раскрыты вместе с видеофайлами.
P.S. Не повторяйте тех же ошибок, которые другие компании совершили с нами, например, наш старый случай с небольшой испанской компанией: ALVAC S.A. Их веб-сайт ***
Наша медиа-команда опубликовала файлы и видео, потому что они не заплатили вовремя. Небольшая часть доказательств: ***
Информация для прочтения также есть на изображении background.png, заменяющем обои Рабочего стола:
Во время теста Рабочий стол со всеми файлами и ярлыками перезагружался каждые несколько секунд. Видимо так они изображают радар, отсюда такое название.
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
README_FOR_DECRYPT.txt - название файла с требованием выкупа;
background.png - изображение, заменяющее обои Рабочего стола;
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Local\Temp\background.png
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
сайты злоумышленников: radar.tld, dispossessor.com, cybernewsint.com (сайт фейковых новостей), cybertube.video (сайт фейковых видео) и dispossessor-cloud.com
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
сайты злоумышленников: radar.tld, dispossessor.com, cybernewsint.com (сайт фейковых новостей), cybertube.video (сайт фейковых видео) и dispossessor-cloud.com
Tor-URLs: hxxx://xb6q2aggycmlcrjtbjendcnnwpmmwbosqaugxsqb4nx6cmod3emy7sad.onion
hxxx://mbrlkbtq5jonaqkurjwmxftytyn2ethqvbxfu4rgjbkkknndqwae6byd.onion
hxxx://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion/
hxxx://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion
hxxx://knight3xppu263m7g4ag3xlit2qxpryjwueobh7vjdc3zrscqlfu3pqd.onion/
Из них открывается только: hxxx://bianlianlbc5an4kg***
Skype: hxxxs://join.skype.com/invite/MO0SAOWRh0zo
Email: -
BTC: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: 7aa09e4360e6f20bddf496b1a761625c
SHA-1: 69a82326b7dfd32c13aaafe6f35513041677e2bc
SHA-256: 5bc9478d90533ebccf09c7204999853bae36db997b230e2809090c7827c8ced0
Vhash: 026086655d15551d15541az2f!z
Imphash: c2d457ad8ac36fc9f18d45bffcd450c2
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Новость от 12 августа 2024:
ФБР объявило об аресте серверов и веб-сайтов Radar/Dispossessor Ransomware в результате совместной международной операции.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support ***
Thanks: pcrisk Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.