DummyEncrypter Ransomware
(шифровальщик-вымогатель)
© Генеалогия: выясняется
К зашифрованным файлам добавляется расширение .dCrypt
Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на англоязычных пользователей.
Запиской с требованием выкупа выступает блокировщик экрана.
Содержание записки о выкупе:
Warning: Your data has been encrypted!
Your personal data has been encrypted by a safe technology called AES-256 with US federal government trusted.
When you see this message, we has ENCRYPTED your data by a KEY generated randomly by your machine, and we uploaded this key to our server.
The only way to decrypt your file is use the KEY corresponding the YOUR FILE.
Once encrypt complete we destroyed keys on this machine and only keeps a feature of this machine.
The other parts of your computer is just safe now. Do not worry. We do not harm your computer.
But some applications may lost data or texture and unable to start. Once you unencrypt you can use it normally again.
We has been encrypted your {0} files so far.
To decrypt your data, follow these steps:
1) Copy these machine code on a piece of paper or file forever broken.
Loading your machine code...
51D3B0D73CA4B61D07891133628221F44D4BEB30
2) Access the software provider and follow the introductions.
1. Ask for your decrypt key.
2. Use DummyUnlocker to restore.
Перевод записки на русский язык:
Внимание: Ваши данные зашифрованы!
Ваши персональные данные были зашифрованы с помощью безопасной технологии под названием AES-256, имеющей доверие Федерального правительства США.
Если вы видите это сообщение, мы зашифровали ваши данные с помощью ключа, сгенерированного рэндомно для вашей машины, и мы загрузили этот ключ на наш сервер.
Есть только один способ дешифровать файлы, использовать ключ, соответствующий вашему файлу.
После шифрования мы уничтожили ключи на этой машине и сохранили только детали машины.
Остальные части вашего компьютера совсем безопасны. Не волнуйтесь. Мы не нанесём вред вашему компьютеру.
Но некоторые приложения могут утерять данные или текстуру и не смогут работать. После дешифрования вы сможете использовать его в нормальном режиме.
Мы зашифровали всего {0} файлов.
Для расшифровки данных, выполните следующие действия:
1) Скопируйте этот машинный код на лист бумаги или в неповрежденный файл.
Загрузка вашего машинного кода ...
51D3B0D73CA4B61D07891133628221F44D4BEB30
2) Обратитесь к поставщику программы и следуйте указаниям.
1. Запросите ваш ключ дешифрования.
2. Используйте DummyUnlocker для восстановления.
Кнопки "I know, close this dialog" (Я понял, закрыть окно) и "I can't understand what you are saying" (Я не понял, что вы говорите) призваны открыть перед жертвой сайт оплаты или соответствующее разъяснение.
Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов. В данном случае распространяется под видом известного легитимного ПО CCleaner, присвоив у него иконку. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Список файловых расширений, подвергающихся шифрованию:
***
Файлы, связанные с DummyEncrypter Ransomware:
DummyEncrypter.exe
DummyUnlocker.exe
31122e4b777ecbd73bc66d3a76200bf7d807195d40efc5945d74ffc9ae2f7cd6.exe
Имена файлов:
CCleaner
yXbVk8aVTk
Записи реестра, связанные с DummyEncrypter Ransomware:
См. ниже гибридный анализ
Сетевые подключения:
***
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Степень распространённости: низкая.
Подробные сведения собираются.
Read to links: Tweet on Twitter * *
Thanks: Karsten Hahn Michael Gillespie *
© Amigo-A (Andrew Ivanov): All blog articles.