Если вы не видите здесь изображений, то используйте VPN.

вторник, 29 марта 2016 г.

MireWare

MireWare Ransomware

(шифровальщик-вымогатель)


   Этот криптовымогатель шифрует данные с помощью AES-256, а затем требует выкуп, чтобы вернуть файлы обратно. Разработчик: MAFIA MALWARE INDONESIA, хакерская группировка из Индонезии. См. также KimcilWare

К зашифрованным данным добавляются расширения .bleeped, .fucked, .fuck 

© Генеалогия: Hidden Tear modified >> MafiaWare > MireWare 




Записка о выкупе READ_IT.txt размещается на Рабочем столе и в корне каждого диска. 

Содержание записки о выкупе: 
Files have been encrypted
Send me some bitcoins to decrypte your files
Contact tuyuljahat@hotmail.com for more information and deal!

Перевод на русский язык:
Файлы были зашифрованы
Отправь мне биткоины, чтобы дешифровать файлы
Пишите на tuyuljahat@hotmail.com для информации и сделки!

Список файловых расширений, подвергающихся шифрованию:
.asp, .aspx, .csv, .doc, .docx, .html, .jpg, .mdb, .odt, .php, .png, .ppt, .pptx, .psd, .sln, .sql, .txt, .xls, .xlsx, .xml

Файлы, связанные с этим Ransomware:
%UserProfile% \Desktop\READ_IT.txt
hidden-tear.exe
<random>.exe

В настоящее время C&C-серверы вымогателей отключены, потому вымогатель подключиться к серверу через HTTPS не может. Есть сведения, что вымогатели сменили сервера, переписали шифровальщики и используют для атаки пользователей другие Ransomware: KimcilWare, 8lock8 и ряд других пока малоизвестных. 

Степень распространённости: низкая.
Подробные сведения собираются. 


 Внимание!!! 
Для зашифрованных файлов есть декриптер. 

понедельник, 28 марта 2016 г.

0kilobypt

0kilobypt Ransomware

(фейк-шифровальщик, вымогатель-стиратель, деструктор)

Translation into English


Этот крипто-вымогатель якобы шифрует данные пользователей, серверов и сетевых устройств, а затем требует выкуп, чтобы вернуть файлы. Вымогатели используют свой email, добавляемый в записку или вместо расширения. Оригинальное название: в записках не указано. На файле написано: нет данных. Эта статья первый и единственный источник информации об этом вымогательстве. Уплата выкупа бесполезна! 

© Генеалогия: ранние версии вымогателей-стирателей >> 0kilobypt и другие модификации, включая похожие по ВИД


Этимология названия:
0 kilobytes + crypt = 0kilobypt

К фейк-зашифрованным файлам никакое расширение не добавляется. Информация в файлах стирается. Размер файлов становится равным: 0 килобайт или 0 байт. Впрочем, с течением времени всё и этот размер в том числе может поменяться. По прошествии лет к файлам стало добавляться расширение, чтобы выдавать их за зашифрованные. На самом деле файлы также продолжают затираться нулями. Уплата выкупа бесполезна! 

Для данной операции используются легитимные или хакерские утилиты. После проведенной атаки производится зачистка от использованных файлов. 

---
✋ Оригинальные файлы могут быть предварительно украдены (скачаны) злоумышленниками. Некоторые пострадавшие сообщают, что получили свои файлы после уплаты выкупа. Но так ли это на самом деле, мы не знаем. В любом случае, если вы хотите заплатить выкуп, не тяните время и потребуйте доказательства, что расшифровка возможна. Например, пусть пришлют несколько файлов фотографий, которые вы опознаете как свои. 
---


Внимание! Новые версии, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность была замечена с марта 2016 г. Ориентирован на русскоязычных пользователей (страны Восточной Европы и Россия) или совсем не использует записок о выкупе, что не мешает распространять его по всему миру. С 2021 стали появляться записки на английском языке. 

Записка с требованием выкупа может называться по-разному, примеры ниже и в блоке обновлений:

Для получения доступа пишите на 
<email_ransom>

ПРОЧИТАТЬ!!!.txt

ЕСЛИ ВАМ НУЖНЫ ФАЙЛЫ ПИШИТЕ__
<email_ransom>

ЕСЛИ ЧТО-ТО СЛУЧИЛОСЬ С ВАШИМИ ФАЙЛАМИ ПИШИТЕ СЮДА____
<email_ransom>

ЕСЛИ_ВАМ_НУЖНЫ_ФАЙЛЫ_ПИШИТЕ_НА_(<email_ransom>)

README.txt

!!!ДОСТУП_К_ФАЙЛАМ_ПИШИТЕ__(Iyieg9eB@secmail.pro).txt

Список известных <email_ransom> см. в конце статьи.

Содержание записки о выкупе обычно на русском языке, при этом дублируется название записки или совсем отсутствует. 


Вот несколько примеров текста с разных форумов. 

1) ссылка >>
ваши файлы зашифрованы. 
Для получения доступа пишите на 
tikitakbum@rambler.ru

2) ссылка >>
Для получения доступа к файлам пишите нa thorntitini1979@danwin1210.me

3) ссылка >>
ЕСЛИ ВАМ НУЖНЫ ФАЙЛЫ ПИШИТЕ__
postal.surgut@danwin1210.me

4) ссылка >>
ЕСЛИ ЧТО-ТО СЛУЧИЛОСЬ С ВАШИМИ ФАЙЛАМИ ПИШИТЕ СЮДА____
dizelmon@danwin1210.me

5) ссылка >>
Текст отсутствует

6) ссылка >>
ЕСЛИ_ВАМ_НУЖНЫ_ФАЙЛЫ_ПИШИТЕ_НА_(eed8Aeta@danwin1210.me) 

7) ссылка >>
ЕСЛИ_ВАМ_НУЖНЫ_ФАЙЛЫ_ПИШИТЕ_НА_(chaiRo7u@danwin1210.me)



Технические детали

В большинстве случает распространяется путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


!!! Затертые нулями файлы невозможно восстановить никакими доступными средствами. 
Возможно также используется руткит, перехватывающий функции копирования и переноса файлов. Уплата выкупа кажется бесполезной....  

Как оказалось позднее, вымогатели могут расшифровать файлы, которые не были забиты нулями. В таком случае собирать файлы для анализа и получения помощи нужно в безопасном режиме системы (SafeMode) и без поддержки сети. 

Список файловых расширений, подвергающихся шифрованию:
Это могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Текстовые файлы с разными названиями (см. выше). 
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: tikitakbum@rambler.ru
thorntitini1979@danwin1210.me
postal.surgut@danwin1210.me
dizelmon@danwin1210.me
eR8iech5@danwin1210.me
eed8Aeta@danwin1210.me
chaiRo7u@danwin1210.me
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя, но продолжается несколько лет.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Активность замечена с марта 2016 г. Возможно, была и раньше. 
Принцип действия повторяется с годами — оригинальные файлы затираются  нулями. 
Модификации могут принадлежать как тем же, так и другим группам вымогателей. Здесь мы просто суммируем некоторые случаи. 



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 4-10 декабря 2018:
Топик на форуме >>
Топик на форуме >>
Расширение: .CRYPT
Записка (оригинал): !!!ДОСТУП_К_ФАЙЛАМ_ПИШИТЕ__(Iyieg9eB@secmail.pro).txt
Якобы зашифрованный файл: 
!!!ДОСТУП_К_ФАЙЛАМ_ПИШИТЕ__(Iyieg9eB@secmail.pro).txt.Iyieg9eB@secmail.pro.rar 
 9905_01873.jpg.[Iyieg9eB@secmail.pro].CRYPT 
Email: Iyieg9eB@secmail.pro

Обновление от 13 декабря 2018
Пост в Твиттере >>
Расширение: .CRYPT
Составное расширение: .[Ux3oe7ae@secmail.pro].CRYPT
Записка (оригинал): !!!ТЕХ_ПОДДЕРЖКА_(Ux3oe7ae@secmail.pro).txt
Записка с расширением: !!!ТЕХ_ПОДДЕРЖКА_(Ux3oe7ae@secmail.pro).txt.[Ux3oe7ae@secmail.pro].CRYPT
Email: Ux3oe7ae@secmail.pro
Записка с расширением пустая.
Оригинальные файлы затерты нулями.



Обновление от 11 марта 2019
Тема на форуме >>
Расширение: .cr
Составное расширение: .[Xieth8ie@secmail.pro].cr
Записка (оригинал): !!!ТЕХ_ПОДДЕРЖКА_(Xieth8ie@secmail.pro).txt
Записка с расширением: !!!ТЕХ_ПОДДЕРЖКА_(Xieth8ie@secmail.pro).txt.[Xieth8ie@secmail.pro].cr
Email: Xieth8ie@secmail.pro
Записка с расширением пустая. Что было в оригинальной, пока неизвестно. 
Оригинальные файлы затерты нулями. Скриншоты прилагаются. 

 


Обновление от 12 марта 2019, если его можно так назвать. 
Скорее это некое изменение предыдущего вымогательства. 
Возможно, что это даже не совсем "родня". 
Пост в Твиттере >>
Записка: WHERE ARE YOUR FILES READ ME (ГДЕ ТВОИ ФАЙЛЫ, ПРОЧИТАЙ МЕНЯ).txt
Файлу сопутствует некий бинарный файл ELF с названием _AW7IV~D (VT)


Email: 
ghjujy@tuta.io
BTC: 1NkamFHQcacdjAW6Ka7WMgtVMzruqsJjyC


➤ Содержание записки (английский, немецкий, русский текст):

ID [redacted IP]
Congratulations!
Your files have been successfully transferred to the online store, where they will be stored for 14 days.
After the expiration of 14 days, your files will be deleted from the online store.
To access the files
1) Send your ID to email ghjujy@tuta.io
2) Pay 0,07 bitcoin ==== >> 1NkamFHQcacdjAW6Ka7WMgtVMzruqsJjyC
3) After payment, you will receive instructions on how to retrieve your files back
your ID [redacted IP]
---
Herzlichen Gluckwunsch!
Ihre Dateien wurden erfolgreich in den Online-Shop ubertragen, wo sie fur 14 Tage gespeichert werden.
Nach Ablauf von 14 Tagen werden Ihre Dateien aus dem Online-Shop geloscht.
Um auf die Dateien zuzugreifen
1) Senden Sie Ihre ID an ghjujy@tuta.io
2) Bezahle 0,07 Bitcoin ==== >> 1NkamFHQcacdjAW6Ka7WMgtVMzruqsJjyC
3) Nach der Bezahlung erhalten Sie Anweisungen, wie Sie Ihre Dateien zuruckholen konnen
deine ID [redacted IP]
---
Поздравляем!
Ваши файлы успешно перенесены в онлайн хранилище, где они будут хранится в течении 14 дней.
После истечении 14 дневного срока ваши файлы будут удалены с онлайн хранилеща.
Для получения доступа к файлам
1) Отправить свой ID на email ghjujy@tuta.io
2) Оплатить 0,07  bitcoin ====>> 1NkamFHQcacdjAW6Ka7WMgtVMzruqsJjyC
3) После оплаты вы получите инструкцию как получить свои файлы обратно
ваш ID  [redacted IP]



Обновление от 4 апреля 2019:
Топик на форуме >>
Расширение: .cr
Составное расширение: .[Aeghie6u@secmail.pro].cr
Записка с требованием выкупа не найдена. 
Оригинальные файлы затерты нулями.



Обновление от 7 мая 2019:
Расширение (шаблон): .[<email_ransom>].CRYPT
Расширение: .[rekoh4th@secmail.pro].CRYPT
Email: rekoh4th@secmail.pro
Записка: !!!ПОМОЖЕМ_С_ФАЙЛАМИ_(rekoh4th@secmail.pro).txt
Текст отсутствует. Видимо, его там и не было. 


Оригинальные файлы затерты нулями.



Обновление от 31 мая 2019:
Топик на форуме>> 
Расширение: .[uroo7ohM@secmail.pro].val
Расширение (шаблон): .[<email_ransom>].val
Записка: отсутствует
Email: uroo7ohM@secmail.pro
Оригинальные файлы затерты нулями.



Вариант от 10 августа 2019:
Топик на форуме >> 
Расширение: .[ivanmalahov@protonmail.com].Eivoh1na
Расширение (шаблон): .[<email_ransom>].<random>
Записка: отсутствует
Email: ivanmalahov@protonmail.com
Оригинальные файлы затерты нулями.

Вариант от 26 октября 2019:
Топик на форуме >>
Расширение: .[ooosferaplus@protonmail.com].nae2iNg6
Записка: отсутствует
Email: ooosferaplus@protonmail.com
Оригинальные файлы затерты нулями.

Вариант от 25 ноября 2019:
Топик на форуме >> 
Расширение: .[rusoftfond@protonmail.com].Aebaih6i
Расширение (шаблон): .[<email_ransom>].<random>
Записка: отсутствует
Email: rusoftfond@protonmail.com
Оригинальные файлы затерты нулями. 

Вариант от 20 января 2020:
Топик на форуме >>
Пост в Твиттере >>
Расширение: .[andrey.taranov@protonmail.com].Iexei8bo
Расширение (шаблон): .[<email_ransom>].<random>
Записка: отсутствует
Email: andrey.taranov@protonmail.com
Оригинальные файлы затерты нулями.

Вариант от 1 апреля 2020:
Топик на форуме >>
Топик на форуме >>
Топик на форуме >>
Расширение (пример): .[g.kulahmet@protonmail.com].Ith2eelu
Расширение (шаблон): .[<email_ransom>].<random>
Примеры фейк-зашифрованных файлов с random-расширениями: 
1Cv8.dt.[g.kulahmet@protonmail.com].Ith2eelu
1Cv8.dt.[g.kulahmet@protonmail.com].UwajooB0
1Cv8.dt.[g.kulahmet@protonmail.com].uB4Yiela
Оригинальные файлы затерты нулями.


Email: g.kulahmet@secmail.pro, g.kulahmet@protonmail.com

Записки: !!!ПРОЧИТАТЬ!!!.txt и README.txt


➤ Содержание записок:

Revert files. Write to
Для получения доступа к файлам пишите на 
g.kulahmet@secmail.pro    g.kulahmet@protonmail.com


Вариант от 20 июля 2020:
Пост в Твиттере >>
Расширение-1: .[soft.russian@protonmail.com].mechu4Po
Расширение-2: .[soft.russian@protonmail.com].Ieph0uxo
Расширение (шаблон): .[<email_ransom>].<random>
Записки: !!!ПРОЧИТАТЬ!!!.txt и README.txt
Email: soft.russian@protonmail.com
Оригинальные файлы затерты нулями.
➤ Содержание записок:
Revert files. Write to
Для получения доступа к файлам пишите на 
soft.russian@secmail.pro    soft.russian@protonmail.com


*** пропущенные варианты ***

Вариант от 3 сентября 2020:
Расширение: .[karapooz@cock.li].ooGei9fa
Записка: !!!ПРОЧИТАТЬ!!!.txt
Email: karapooz@secmail.pro, karapooz@cock.li 



Вариант от 17 сентября 2020:
Расширение: .[mishacat@cock.li].uiMosh0i
Email: mishacat@cock.li, mishacat@secmail.pro
Записки: ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt 
RECOVER YOUR FILES.txt 


➤ Содержание записок одинаково: 
Все ваши файлы были зашифрованы () из-за проблем с безопасностью вашего ПК. 
Если вы хотите восстановить их, напишите нам письмо и 
прикрепите один из зашифрованных файлов (до 1 МБ): mishacat@secmail.pro
или отправьте сообщение на нашу почту: mishacat@cock.li 
# ВНИМАНИЕ !!!
НЕ ПЕРЕИМЕНОВАТЬ И НЕ ПЕРЕМИЩАТЬ ФАЙЛЫ. 


Вариант от 22 октября 2020 или раньше:
Расширение (шаблон): .[bichkova@cock.li].<random{8}>
Расширения (примеры): 
.[bichkova@cock.li].Uu7Iexi8
.[bichkova@cock.li].Phoh4ing
Записки: ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt
RECOVER YOUR FILES.txt
Email: bichkova@cock.li, bichkova@secmail.pro
 Содержание записки:
Все ваши файлы были зашифрованы () из-за проблем с безопасностью вашего ПК. 
Если вы хотите восстановить их, напишите нам письмо и прикрепите один из зашифрованных файлов (до 1 МБ): bichkova@secmail.pro и отправьте сообщение на нашу почту: bichkova@cock.li 



Вариант от 20 декабря: 
Расширение: .[vankosa@rape.lol].wu4vae1I
Записка HTA: RECOVERY.hta - заголовок в коде RussiaLock
Записка TXT: RECOVERY.txt - текст на русском языке. 
Email: vankosa@secmail.pro, vankosa@rape.lol




 Содержание HTA-записки: 
ВНИМАНИЕ
Ваши файлы зашифрованы... Ваши файлы зашифрованы
Выши ключи удалятся через!!!Нужен доступ к файлам? Пишите на почту: vankosa@secmail.pro 
Ваш ID [KLK6253SD-J7d8233] [copy] 
Пишите на vankosa@rape.lol [copy] 
---
 Содержание TXT-записки: 
Пишите на почту vankosa@secmail.pro  
Пришлите зашифрованый файл до 1мб на почту vankosa@rape.lol
---
Поврежденные файлы двух типов:
Договор1.jpg - файл нулевого размера (0 Kb), затертый;
Договор1.jpg.[vankosa@rape.lol].wu4vae1I - файл с неким размером, но забитый нулями.



=== 2021 ===


Вариант от 30 января - 4 февраля 2021:
Расширение: .[roterbro@cock.li].Egh9E
Email: roterbro@cock.li, roterbro@secmail.pro
Записка: RECOVERY.txt



Вариант от 12 февраля 2021:
Расширение: .[rahidproject@secmail.pro].Ox6ne
Email: rahidproject@cock.li, rahidproject@secmail.pro
Записка: RECOVERY.hta  - заголовок в коде MarsCRYPT



 Содержание записки: 
Your files have been encrypted... Price is raised!
Last chance to decrypt your files!Last chance to decrypt your files!
Decrypt files? Write to this 
mails: rahidproject@cock.li or rahidproject@secmail.pro
You unique ID [jeiloapaeNga9ieGhahng7yuc] [copy] 
Write to rahidproject@cock.li [copy]
---
logo-1.png - файл нулевого размера (0 Kb), затертый;
logo-1.png.[rahidproject@secmail.pro].Ox6ne - файл с неким размером, но забитый нулями.



Вариант от 28 марта 2021: 
Расширение: .[sportdieago@cock.li].Aht8u
Записка: RECOVERY.txt
Email: sportdieago@cock.li, sportdieago@secmail.pro




Вариант от 7 апреля 2021:
Расширение: .[padredelicato@secmail.pro].aeQu2
Записки: RECOVERY.txt, RECOVERY.hta
Email: padredelicato@secmail.pro, padredelicato@cock.li



Вариант от 25 апреля 2021: 
Расширение: .[pskovmama@cock.li].Uxi9S
Записка: RECOVERY.txt
Email: pskovmama@secmail.pro, pskovmama@cock.li



Вариант от 27 сентября 2021: 
Расширение: .[schusterboss@dnmx.org].EefieK1z
Записка: RECOVERY.txt
Email: schusterboss@dnmx.org, schusterboss@cock.li

 


Вариант от 27 августа 2021: 
Расширение: .[carnovaleimpres@dnmx.org].wah9Ahko
Записка: RECOVERY.hta
Email: carnovaleimpres@dnmx.org, carnovaleimpres@cock.li



*** пропущенные варианты ***

Вариант от 25 декабря 2021:
Расширение: .[numbermskpiter@dnmx.org].eit9OoRe

Вариант от 28 декабря 2021:
Расширение: .[sieldedamorger@dnmx.org].Eicu0aav


=== 2022 ===

Я не отслеживал новые варианты, публикую только то, что присылают. 

Вариант от 18 июля 2022:
Расширение: .[kameliapayplay@dnmx.org].nu9phuiL
Записка: RECOVERY.txt
Email: kameliapayplay@dnmx.org, kameliapayplay@secmail.pro



Вариант от 20 июля 2022:
Расширение: .[bereznikdown@firemail.cc].xei8Chae
Email: bereznikdown@firemail.cc


Вариант от 28 сентября 2022: 
Расширение: .[belgorod8712kozos@airmail.cc].Zee7teiy
Записка: RECOVERY.hta
Email: belgorod8712kozos@airmail.cc, belgorod8712kozos@dnmx.org 



Вариант от 10 января 2023: 
Расширение: .[tempbarzonaappcode@aaathats3as.com].ru4OhW4i
Записка: RECOVERY.txt
Email: tempbarzonaappcode@aaathats3as.com, tempbarzonaappcode@dnmx.org 



Вариант от 4 сентября или раньше:
Расширение: ***.Ahyoz1ra
Записка: RECOVERY.txt




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter: myTweet
 ID Ransomware (ID as 0kilobypt, added on March 14, 2019)
 Write-up, Topic of Support
 * 
 Thanks: 
 to the victims who sent the samples
 Andrew Ivanov (article author), Alex Svirid, Sandor, 
 Michael Gillespie, Emmanuel_ADC-Soft 
 
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *