Если вы не видите здесь изображений, то используйте VPN.

четверг, 26 октября 2017 г.

Zipper, FileCompressor

Zipper Ransomware

FileCompressor Ransomware

(zip-вымогатель, файловый компрессор

Translation into English


Этот крипто-вымогатель помещает данные пользователей в zip-архив под паролем, а затем требует выкуп за пароль, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных.

© Генеалогия: выясняется.

К заархивированным файлам добавляется расширение .zip


Изображение не принадлежит шифровальщику

Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Unzip your ZIP files.txt

Содержание записки о выкупе:
Your files have been compressed!
To recover them, you need a security key.
If you're really interested in their recovery, please submit your code for reference: ******* zip
For the email: zip@email.tg
Your contact will be responded to as soon as possible, and if necessary offered a recovery guarantee.

Перевод записки на русский язык:
Ваши файлы сжаты!
Чтобы восстановить их, вам нужен ключ безопасности.
Если вы правда заинтересованы в их восстановлении, отправьте свой код для справки: ******* zip
На email: zip@email.tg
На ваш контакт ответим как можно скорее, и при необходимости дадим гарантию на восстановление.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Unzip your ZIP files.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
zip@email.tg
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 19 июня 2018:
Email-1: zip@email.tg
Email-2: contactfileszip@email.tg
➤ Содержание записки о выкупе: 
Your files have been compressed!
To recover them, you need a security key.
If you're really interested in their recovery, please submit your code for reference: 
For the email: zip@email.tg or to our alternative email: contactfileszip@email.tg
Your contact will be responded to as soon as possible, and if necessary offered a guarantee of recovery of the files.
Топик на форуме >>

Обновление от 22 февраля 2019:
Email: contactfileszip@email.tg, contato.arquivoszip@email.tg
Записка на португальском языке: Leia-me para descompactar seus arquivos ZIP.txt
➤ Содержание записки:
Seus arquivos foram compactados!
Para recupera-los, voce precisa de uma chave de seguranca.
Caso tenha real interesse na recuperacao deles envie seu codigo para consulta: c1e43adf3943f4ffb784fb251689fb6821e13a8b5298426b26c9da5265cbd396zip
Para o email:
contactfileszip@email.tg ou contato.arquivoszip@email.tg
Seu contato sera respondido o mais rapido possivel, e se necessario oferecido garantia de recuperacao dos arquivos.
Aguardo seu contato.
➤ Сравнение предыдущих вариантов с нынешним

Обновление от 12 октября 2019: 
Название записки:  Unzip your ZIP files.txt
Email: contatoarquivoszip@private-mail.com
➤ Содержание записки:
File decompressor
Guaranteed full recovery of your files, very fast and efficient.
Simple to use and correct all errors of your file system.
Losing your files is terrible, data, photos and documents. Take along
the computer to various assistants and technicians without resolution. And still
risking losing them completely is extremely chilling.
No more wasting your time or money chasing invalid solutions,
don't let your business stop for another minute or so, get rid of the headache
and solve all this problem!
I am ready to serve you, and I have the solution for this, the decompressor is fast, I need
Granted. I can help you now, quickly and practically. And I can give you one
guarantee of its functionality.
Having interest send me an email now to contatoarquivoszip@private-mail.com
with this recovery code:
2f236208b074b6bfa407955ac4d9984b4634550214ed6b93b874035e2c77bfb3 zip
I will contact you immediately!
If you contact us and have no response within the next few hours,
check the spam box of your email, as maybe I already answered you.






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Zipper)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Emmanuel_ADC-Soft
 Andrew Ivanov (author)
 
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

Kerkoporta

Kerkoporta Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель якобы шифрует данные пользователей, а затем требует выкуп в $100 с подарочных карт Paysafe или Amazon, чтобы получить ключ дешифрования. Оригинальное название: Κερκόπορτα 
(на греческом, читай: Kerkoporta). Название проекта: Kerkoporta SERVER и removerat (RemoveRAT). На файле написано: Windows Updates. Среда разработки: Visual Studio 2017. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам должно было добавляться расширение .encryptedsadly
Но в данной версии шифрование не производится. 

Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на грекоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе (греческая версия):
ΩΧ ΟΧΙ
Τι έγινε?
Όλα σου τα αρχεία έχουν κρυπτογραφηθεί!
Τι να κάνεις?
Αγόρασε απο ένα περίπτερο απόδειξη paysafe αξίας 100$ και γράψε τον κωδικό εδώ
ΠΡΟΣΟΧΗ: Σε παρίπτωση λάθος κωδικού ή προσπάθειας αφάιρεσης του ιού το ποσό θα ανέβει και η ζημιά στον υπολογιστή θα γίνει μεγαλύτερη

Перевод записки на русский язык:
О, нет
Что случилось?
Все ваши файлы зашифрованы!
Что делать?
Купите подарочную карту Paysafe на $100 и напишите здесь его PIN-код.
ПРЕДУПРЕЖДЕНИЕ. В случае ошибочного ввода кода или попытки очистить вирус сумма возрастёт, а вред компьютеру будет больше.



Содержание записки о выкупе (английская версия):
OH NO
What happened ?
All your personal files have been encrypted!
What to do ?
Buy an amazon gift card of 100$ type the code below and you will get your dectryption key on your email
WARNING: Any false credentials or attempts to remove the ransomware will result in further damage

Перевод записки на русский язык:
О НЕТ
Что случилось?
Все ваши личные файлы были зашифрованы!
Что делать?
Купите подарочную карту Amazon в размере 100$, введите код ниже, и вы получите свой ключ дешифрования на ваш email.
ПРЕДУПРЕЖДЕНИЕ: Любые ошибки ввода кода или попытки удалить вымогателя приведут к большему повреждению.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Имеет функционал RAT и блокировщика.  

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Windows Updates.exe
Windows Updates.lnk
UpData.bat
Updates.data
<random>.exe

Расположения:
%APPDATA%\Microsoft\Windows\Windows Update Protocol\UpData.bat
%APPDATA%\Microsoft\Windows\Windows Update Protocol\Updates.data
%APPDATA%\Microsoft\Windows\Windows Update Protocol\<random>.exe
%USERPROFILE%\Start Menu\Programs\Startup\Windows Updates.lnk

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
executecommand.ddns.net (Греция)
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Kerkoporta)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie 
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Gendarmerie

Gendarmerie Ransomware

GendarmerieCrypter Ransomware

(шифровальщик-вымогатель) (первоисточник)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в 100 евро с купонов Neosurf, чтобы вернуть файлы. Оригинальное название: Gendarmerie. Название проекта: gendarmerie_crypter. На файле написано: ma_video.exe. 

© Генеалогия: HiddenTear >> 
DarkKometGendarmerie > WhoLocker

К зашифрованным файлам добавляется расширение .hacking

Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на французских пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Message_Important.txt

Содержание записки о выкупе:
instruction à faire pour récupérer la clé de décryptage de vos fichiers crypter
email de contact : fbi-cybercrimedivision@hotmail.com
1) acheter des coupons neosurf de 100€ ,euros .
2) vous pouvez acheter les coupons neosurf ici https://www.recharge.fr/carte-neosurf
3) vous pouvez aussi acheter les coupons neosurf ici https://www.neosurf.com/fr_FR ou dans les bureaux de tabac
4) dès que je reçois les coupons neosurf ,je vous envoie la clé de décryptage par email.
Contact Email : fbi-cybercrimedivision@hotmail.com

Перевод записки на русский язык:
инструкции по восстановлению ключа дешифрования файлов 
контактный email-адрес: fbi-cybercrimedivision@hotmail.com
1) купите купоны Neosurf на 100 евро.
2) вы можете купить купоны Neosurf здесь https://www.recharge.fr/neosurf-card
3) вы также можете купить купоны Neosurf здесь https://www.neosurf.com/en_US или в табачных магазинах
4) Как только я получу купоны Neosurf, я пошлю вам ключ дешифрования по email.
контактный email-адрес: fbi-cybercrimedivision@hotmail.com



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Message_Important.txt
<random>.exe

Расположения:
\Desktop\Message_Important.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: fbi-cybercrimedivision@hotmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 4 декабря 2017:
Пост в Твиттере >>
Расширение: .hacking
Записка: Message_Important.txt
Email: fbi-cybercrimedivision@hotmail.com
BTC: 1NaJysikmSa96GfBdAJxLfi4iNMoZiczbi
Файлы: BelleVido.exe
На файле написано: Gendarmerie B.V.3 и BelleVidéo.exe
Результаты анализов: VT + IA


Обновление от 23 октября 2020:
Расширение: .AnoymouS
Записка: Message_Important.txt
Email: fbi-cybercrimedivision@hotmail.com
BTC: 1NaJysikmSa96GfBdAJxLfi4iNMoZiczbi
C:\Users\User\Desktop\CryptSky-master\ransomware-fud_2018-master\Gendarmerie B.V.3\obj\Debug\GTA V Setup.pdb
Файлы: GTA V Setup.exe
На файле написано:  Gendarmerie B.V.3 и GTA V Setup.exe
Результаты анализов: VT + IA
 





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under HiddenTear)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri‏, Michael Gillespie
 Andrew Ivanov (author)
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

WannabeHappy

WannabeHappy Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название: WannabeHappy. На файле написано: Cryptor и Cryptor.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
Ooops your files have been encrypted
What Happened to My Computer?
Your important files are encrypted. Many of your documents, photos, videos, databases and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.
Can I Recover My Files?
Sure. We guarantee that you can recover all your files safely easily. But you have not so enough time. You only have 13 hours, 37 minutes and 42 seconds (13:37:42) to submit the payment. After that the price will be doubled. Also, if you dont pay, you won't be able to recover your files forever. We will have free for users who are so poor that they couldn't pay in 6 months.
How do I Pay?
Payment is accepted in Bitcoin only. For more information, click @bitcoin logo. Please check the current price of the Bitcoin and buy some bitcoins. For more information, check internet. When the payment is done, report that the payment is done by sending your transaction ID (TX ID) by clicking <Validate payment>
—> <Report payment>. I takes a while to validate the payment. After a while you can press the button <Get key to decrypt> and when the payment is succesful received, the decryption key will be returned!
-
Payment
Send $500 worth of bitcoin to this address
1HgdrvvvChjyqu3K76LVurimqwRNqh1Zr9
Validate payment
-
Decrypt
Key: []
Decrypt
-
Close
Thank you for using wannabehappy
Close

Перевод записки на русский язык:
Упс, ваши файлы были зашифрованы
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы. Многие из ваших документов, фото, видео, баз данных и других файлов больше недоступны, т.к. они были зашифрованы. Возможно, вы ищете способ восстановить свои файлы, но не тратьте свое время. Никто не может восстановить ваши файлы без нашей службы расшифровки.
Можно ли восстановить мои файлы?
Конечно. Мы гарантируем, что вы сможете легко восстановить все ваши файлы. Но у вас мало времени. У вас есть только 13 часов, 37 минут и 42 секунды (13:37:42), чтобы отправить платёж. После этого цена будет удвоена. Кроме того, если вы не платите, вы не сможете восстановить ваши файлы никогда. У нас будет бесплатно через 6 месяцев для пользователей, которые бедны и не смогли заплатить.
Как мне оплатить?
Оплата принимается только в биткоинах. Для получения информации щелкните логотип @bitcoin. Проверьте текущую цену биткоина и купите несколько биткоинов. Для получения информации, проверьте Интернет. Когда платеж будет сделан, сообщите, что платеж сделан, отправьте идентификатор транзакции ID (TX ID), нажав <Validate payment>
-> <Report payment>. Мне нужно время для подтверждения платежа. Через некоторое время вы можете нажать кнопку <Get key to decrypt>, и когда платеж будет успешно получен, ключ дешифрования будет возвращён!
-
Оплата
Отправить биткоин на сумму $500 на этот адрес
1HgdrvvvChjyqu3K76LVurimqwRNqh1Zr9
Проверить оплату
-
Расшифровка
Ключ: [...]
Расшифровывать
-
Закрытие
Спасибо за использование wannabehappy
Закрыть




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Cryptor.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 1HgdrvvvChjyqu3K76LVurimqwRNqh1Zr9
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 24 октября 2017 г.

Losers

Losers Ransomware
"Losers decryptor" Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название: Losers Ransomware и Losers decryptor. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Nemesis ⟺ СryptON > Cry36 > Losers > Losers-2



К зашифрованным файлам добавляется расширение .losers

Активность этого крипто-вымогателя пришлась на вторую половину весь октябрь 2017 г. Ориентирован на англоязычных и других иностранных пользователей, что не мешает распространять его по всему миру. Много пострадавших в Индонезии. 

Записка с требованием выкупа называется: HOWTODECRYPTFILES.html

Содержание записки о выкупе:
ALL YOUR WORK AND PERSONAL FILES HAVE BEEN ENCRYPTED
Losers ransomware Ransomware
To decrypt your files you need to buy the special software – «Losers decryptor»
To recover data, follow the instructions!
You can find out the details/ask questions in the e-mail:
dd.coala@protonmail.com
You can find out the details/ask questions in the chat:
xxxx://kuysqebjbttaxmq2.onion.to (not need Tor)
xxxxs://kuysqebjbttaxmq2.onion.cab (not need Tor)
xxxxs://kuysqebjbttaxmq2.onion (need Tor)
You can find out the details/ask questions in Bitmessage:
xxxxs://bitmsg.me/ BM-2cTFScArDZfPNYbefeDn1RJL44NkvuVPrU
If the resource is not available for a long time, install and use the Tor-browser:
1. Run your Internet-browser
2. Enter or copy the address xxxxs://www.torproject.org/download/download-easy.html in the address bar of your browser and press key ENTER
3. On the site will be offered to download the Tor-browser, download and install it. Run.
4. Connect with the button "Connect" (if you use the English version)
5. After connection, the usual Tor-browser window will open
6. Enter or copy the address xxxx://kuysqebjbttaxmq2.onion/ in the address bar of Tor-browser and press key ENTER
7. Wait for the site to load
// If you have any problems installing or using, please visit the video tutorial xxxxs://www.youtube.com/watch?v=gOgh3ABju6Q
Your personal identification ID:2354296xxx

Перевод записки на русский язык:
ВСЕ ВАША РАБОТА И ЛИЧНЫЕ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ
Losers ransomware Ransomware
Чтобы расшифровать ваши файлы, вам нужно купить специальное программное обеспечение - «Losers decryptor»
Чтобы восстановить данные, следуйте инструкциям!
Вы можете узнать подробности / задать вопросы по электронной почте:
dd.coala@protonmail.com
Вы можете узнать подробности / задать вопросы в чате:
xxxx://kuysqebjbttaxmq2.onion.to (без Tor)
xxxxs://kuysqebjbttaxmq2.onion.cab (без Tor)
xxxxs://kuysqebjbttaxmq2.onion (нужен Tor)
Вы можете узнать подробности / задать вопросы в Bitmessage:
xxxxs://bitmsg.me/ BM-2cTFScArDZfPNYbefeDn1RJL44NkvuVPrU
Если ресурс недоступен долгое время, установите и используйте Tor-браузер:
1. Запустите свой интернет-браузер.
2. Введите или скопируйте адрес xxxxs://www.torproject.org/download/download-easy.html в адресную строку вашего браузера и нажмите клавишу ENTER
3. На сайте будет предложено загрузить Tor-браузер, загрузите и установите его. Запустите.
4. Подключитесь кнопкой "Connect" (если вы используете английскую версию)
5. После подключения откроется обычное окно Tor-браузера
6. Введите или скопируйте адрес xxxx://kuysqebjbttaxmq2.onion/ в адресную строку Tor-браузера и нажмите клавишу ENTER
7. Подождите, пока сайт загрузится
// Если у вас есть проблемы с установкой или использованием, посетите видеоурок xxxxs://www.youtube.com/watch?v=gOgh3ABju6Q
Ваш личный идентификационный ID:2354296xxx


Страницы Tor-сайта вымогателей



Баланс одного из кошельков вымогателей




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HOWTODECRYPTFILES.html
decryptor.exe
<random>.exe
<random>.tmp
apphelp.dll

Расположения:
%WINDIR%\system32\apphelp.dll

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: hromofreah.top (США)
Tor: http://kuysqebjbttaxmq2.onion.to
xxxxs://kuysqebjbttaxmq2.onion.cab
xxxxs://kuysqebjbttaxmq2.onion
xxxx://kuysqebjbttaxmq2.onion
Email: dd.coala@protonmail.com
BM-2cTFScArDZfPNYbefeDn1RJL44NkvuVPrU
BTC: 1JyXyxdxYQJEhBYSaNevNgemHp4NiyvdNQ
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Cry36)
 Write-up, Topic of Support
 * 
 Thanks: 
 PolarToffee
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *