Nemucod-7z Ransomware
(шифровальщик-вымогатель, 7zip-вымогатель)
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в ~0.3-0.5 BTC, чтобы вернуть файлы. Оригинальное название. Использует шифрование из архиватора 7-zip, создает архив с паролем.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private
© Генеалогия: Nemucod > Nemucod-AES > Nemucod-7z
К зашифрованным с помощью 7-zip архиватора файлам добавляется расширение .crypted
Фактические это 7z-архив, у которого расширение .7z переименовано на .crypted
Активность этого крипто-вымогателя пришлась на вторую половину февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: DECRYPT.txt
Содержание записки о выкупе:
Attention!
All your documents, photos, databases and other important personal files were encrypted using strong RSA-1024 algorithm with a unique key.
To restore your files you have to pay 0.52985 BTC (bitcoins).
Please follow this manual:
1. Create Bitcoin wallet here:
https://blockchain.info/wallet/new
2. Buy 0.52985 BTC with cash, using search here:
https://localbitcoins.com/buy_bitcoins
3. Send 0.52985 BTC to this Bitcoin address:
16CJEZNhTis5e5U2S6Hrm28ia7KYSYJ5uc
4. Open one of the following links in your browser to download decryptor:
http://ujjwaljeweller.com/counter/?a=***
http://topikriau.com/counter/?a=***
http://yc4tuna.com/counter/?a=***
http://yingyigood.com/counter/?a=***
http://xn--oi2bq3ygphw3bbzh.com/counter/?a=***
5. Run decryptor to restore your files.
PLEASE REMEMBER:
- If you do not pay in 3 days you LOOSE ALL YOUR FILES.
- Nobody can help you except us.
- It's useless to reinstall Windows, update antivirus software, etc.
- Your files can be decrypted only after you make payment.
- You can find this manual on your desktop (DECRYPT.txt).
Перевод записки на русский язык:
Внимание!
Все ваши документы, фото, базы данных и другие важные личные файлы зашифрованы с мощным алгоритмом RSA-1024 с уникальным ключом.
Чтобы вернуть ваши файлы, вы должны заплатить 0,52985 BTC (биткоины).
Пожалуйста, следуйте этому руководству:
1. Создайте Биткоин-кошелек здесь:
https://blockchain.info/wallet/new
2. Купите 0.52985 BTC за наличные, используя поиск здесь:
https://localbitcoins.com/buy_bitcoins
3. Отправьте 0.52985 BTC на этот биткоин-адрес:
16CJEZNhTis5e5U2S6Hrm28ia7KYSYJ5uc
4. Откройте одну из следующих ссылок в вашем браузере, чтобы загрузить декриптор:
xxxx://ujjwaljeweller.com/counter/?a=***
xxxx://topikriau.com/counter/?a=***
xxxx://yc4tuna.com/counter/?a=***
xxxx://yingyigood.com/counter/?a=***
xxxx://xn--oi2bq3ygphw3bbzh.com/counter/?a=***
5. Запустите декриптор для восстановления файлов.
ПОЖАЛУЙСТА, ПОМНИТЕ:
- Если вы не платите 3 дня, вы ПОТЕРЯЕТЕ ВСЕ ВАШИ ФАЙЛЫ.
- Никто не может помочь вам, кроме нас.
- Бесполезно переставлять Windows, обновлять антивирус и т.д.
- Ваши файлы могут быть дешифрованы только после оплаты.
- Вы можете найти это руководство на своем рабочем столе (DECRYPT.txt).
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Nemucod процесс шифрования XOR заменил CLI-версией архиватора 7zip. CLI - Command Line Interface.
Список файловых расширений, подвергающихся шифрованию:
.3ds, .7z, .accdb, .als, .asm, .aup, .avi, .bas, .blend, .cad, .cdr, .cpp, .cpr, .cpt, .cs, .csv, .doc, .docx, .dsk, .dwg, .eps, .gpg, .gz, .indd, .jpg, .kdb, .kdbx, .lwo, .lws, .m4v, .max, .mb, .mdb, .mdf, .mp4, .mpe, .mpeg, .mpg, .mpp, .npr, .odb, .odm, .odt, .pas, .pdf, .pgp, .php, .ppt, .pptx, .psd, .pub, .rar, .raw, .rtf, .scad, .skp, .sldasm, .slddrw, .sldprt, .ssh, .sxi, .tar, .tif, .tiff, .tsv, .u3d, .vb, .vbproj, .vcproj, .vdi, .veg, .vhd, .vmdk, .wdb, .wmf, .wmv, .xls, .xlsx, .zip (79 расширений).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
DECRYPT.txt
Расположения:
%AppData%\Desktop\DECRYPT.txt
%UserProfile%\Desktop\DECRYPT.txt
\Desktop\ ->
\User_folders\ ->
Записи реестра, связанные с этим Ransomware:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Crypted “C:\User\PC\AppData\Local\Temp\a.txt”
HKCR\.crypted “Crypted”
HKCR\Crypted\shell\open\command “notepad.exe C:\User\PC\AppData\Local\Temp\a.txt”
См. ниже результаты анализов.
Сетевые подключения и связи:
BTC: 16CJEZNhTis5e5U2S6Hrm28ia7KYSYJ5uc
xxxx://topikriau.com/
xxxx://yc4tuna.com/
xxxx://yingyigood.com/
xxxx://ujjwaljeweller.com/ - скомпрометированный сайт
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 28 апреля 2016:
Добавлено ещё 43 целевых расширения:
.3gp, .ai, .arc, .arj, .asf, .backup, .bak, .bz, .bz2, .bza, .bzip, .bzip2, .class, .djvu, .fb2, .flv, .gzip, .h, .ice, .img, .iso, .java, .jpeg, .m3u, .mid, .midi, .mkv, .mov, .mp3, .ogg, .pl, .pps, .py, .r00, .r01, .r02, .r03, .rm, .sql, .svg, .vob, .wav, .wma
Выявлены сетевые подключения к доменам:
blog.jergensthebeautifuldifference.ca
kalyonrobotik.com.tr
bucataria-sylviei.ro
sswboiler.com
revspec.com
Обновление от 28 февраля 2018:
Бывший скомпрометированный сайт.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter ID Ransomware (ID as Nemucod-7z) Write-up, Topic of Support *
Thanks: REAQTA Michael Gillespie * *
© Amigo-A (Andrew Ivanov): All blog articles.