Satan Cryptor 2.0 Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью DES, а затем требует выкуп в 0.5 BTC, чтобы вернуть файлы. Оригинальное название. На файле написано, что попало.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private
© Генеалогия: предыдущая версия >> Satan Cryptor 2.0 >> Lucky
К зашифрованным файлам добавляется расширение .satan
Активность этого крипто-вымогателя пришлась на середину декабря 2017 г. Ориентирован на англоязычных, китайских и корейских пользователей, что не мешает распространять его по всему миру.
Запиской с требованием выкупа выступает экран блокировки:
Содержание записки о выкупе:
Payment Time Left
2 Day 23 Hour 34 Min 37 Sec
Some files have been encrypted
Please send 0.5 bit coins to my wallet address
If you paid, send the machine code to my email
I will give you key
If there is no payment within three days, we will no longer support decryption
We support decrypting the test file.
send three small than 3 MB files to the email address
Btc Wallet: [1BEDcx8n4PdydUNC4gcwLSbUCVksJSMuo8]
Mail: [satan_pro@mail.ru]
HardWareID: [...]
Перевод записки на русский язык:
Время оплаты осталось
2 Day 23 Hour 34 Min 37 Sec
Некоторые файлы были зашифрованы
Пожалуйста, отправьте 0.5 биткоина на мой кошелек.
Если вы заплатили, отправьте код машины на мой email-адрес
Я дам вам ключ
Если за 3 дня не будет оплаты, мы больше не будем поддерживать дешифровку
Мы поддерживаем дешифрование тестового файла.
отправьте три файла не более 3 МБ на email-адрес
Btc Wallet: [1BEDcx8n4PdydUNC4gcwLSbUCVksJSMuo8]
Mail: [satan_pro@mail.ru]
HardWareID: [...]
Технические детали
Пытается распространяться с помощью SMB. Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
satan2.exe
Eternalblue-2.2.0.exe
Расположения:
\Desktop\ ->
\User_folders\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Malware-URL: xxxx://122.114.9.220/data/client.exe
Malware-URL: xxxx://122.114.9.220/data/winlog.exe
IP: 122.114.9.220:80 Китай
Email: satan_pro@mail.ru
BTC: 1BEDcx8n4PdydUNC4gcwLSbUCVksJSMuo8
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
Гибридный анализ на client.exe >>
VirusTotal анализ >>
VirusTotal анализ на client.exe >>
VirusTotal анализ на winlog.exe >>
Степень распространённости: средняя с учётом новых вариантов.
Подробные сведения собираются регулярно.
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 8 апреля 2018:
Пост в Твиттере >>
Название версии: Satan Cryptor "ST_V22"
Расширение: .satan
Примеры зашифрованных файлов:
2BF68F4714092295550497DD56F57004.satan
303572DF538EDD8B1D606185F1D559B8.satan
Записка: How_to_decrypt_files.txt
Результаты анализов: VT
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Файлы можно расшифровать. Обратитесь за помощью на форум BleepingComputer Используйте эту ссылку >>
Read to links: Tweet on Twitter ID Ransomware (n/a) Write-up, Topic of Support *
Thanks: Jack Andrew Ivanov * *
© Amigo-A (Andrew Ivanov): All blog articles.