Если вы не видите здесь изображений, то используйте VPN.

понедельник, 18 июня 2018 г.

Scarab-Bitcoin

Scarab-Bitcoin Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. Написан на Delphi. 

© Генеалогия: Scarab >> Scarab Family > {update encryptor} > Scarab-Bitcoin
Это изображение только логотип статьи

К зашифрованным файлам добавляется расширение / Appends to encrypted files the extensions: 
.bitcoin

Файлы вместе с расширениями переименовываются до неузнаваемости с помощью Base64. Files with extensions are renamed beyond recognition with Base64.

Пример зашифрованного файла / Sample of encrypted file:
DLxf=b9QKpCIvnOOQmk=cWA=Np1NJHxnlSD1q0pGQyrKMnbCRqu.bitcoin
gEh3sKe1WaNX+QrNSGqaeIqNET3dCZC7ds2UJh0Uu8sLR4CSzUTtV3I4w.bitcoin


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется / Name of ransom note:
HOW TO RECOVER ENCRYPTED FILES.TXT

Содержание записки о выкупе / Contents of ransom note:
=================================
HOW TO DECRYPT YOUR FILES
Your personal ID
6A02000000000000***70FD01
Your files, documents, photo, databases and all the rest aren't 
They are ciphered by the most reliable enciphering.
It is impossible to restore files without our help.
You will try to restore files independent you will lose files
FOREVER.
----------------------------------------------------------
You will be able to restore files so:
to contact us by e-mail: GarryAxe@protonmail.ch 
* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)
* you send your ID identifier and 2 files, up to 1 MB in size everyone.
   We decipher them, as proof of a possibility of interpretation.
   also you receive the instruction where and how many it is necessary to pay.
you pay and confirm payment.
after payment you receive the DECODER program. which you restore ALL YOUR FILES.
 ----------------------------------------------------------
  You have 72 hours on payment.
If you don't manage to pay in 72 hours, then the price of interpretation increases twice.
The price increases twice each 72 hours.
To restore files, without loss, and on the minimum tariff, you have to pay within 72 hours.
Address for detailed instructions e-mail: GarryAxe@protonmail.ch
 * If you don't waste time for attempts to decipher, then you will be able to restore all files in 1 hour.
 * If you try to decipher - you can FOREVER lose your files.
 * Decoders of other users are incompatible with your data as at each user unique key of enciphering
If it is impossible to communicate through mail
 * Be registered on the website http://bitmsg.me (service online of sending Bitmessage)
 * Write the letter to the address BM-2cXZeETPThSvCSsUht4kY68qim5Nk8jnuq with the indication of your mail and
 the personal identifier and we will communicate.
 ----------------------------------------------------------
If you have no bitcoins
 * Create Bitcoin purse: https://blockchain.info
 * Buy Bitcoin in the convenient way
  https://localbitcoins.com/ (Visa/MasterCard)
  https://www.buybitcoinworldwide.com/ (Visa/MasterCard)
  https://en.wikipedia.org/wiki/Bitcoin (the instruction for beginners)
 - It doesn't make sense to complain of us and to arrange a hysterics. 
 - Complaints having blocked e-mail, you deprive a possibility of the others, to decipher the computers.
   Other people at whom computers are also ciphered you deprive of the ONLY hope to decipher. FOREVER.
 - Just contact with us, we will stipulate conditions of interpretation of files and available payment, 
   in a friendly situation
================================

Перевод записки на русский язык:
=================================
КАК ДЕШИФРОВАТЬ ВАШИ ФАЙЛЫ
Ваш личный идентификатор
6A02000000000000 *** 70FD01
Ваши файлы, документы, фотографии, базы данных и все остальные не такие
Они зашифрованы самым надежным шифрованием.
Невозможно восстановить файлы без нашей помощи.
Вы попродуете восстановить файлы независимо от того, что потеряете файлы
НАВСЕГДА.
-------------------------------------------------- --------
Вы сможете восстановить файлы так:
связаться с нами по email: GarryAxe@protonmail.ch
* сообщите ваш ID, и мы отключим удаление файлов
(если не сообщите ваш ID идентификатор, то каждые 24 часа будут
удаляться 24 файла. Если сообщите ID - мы его отключим)
* вы пришлите ваш ID идентификатор и 2 файла, каждый размером до 1 МБ.
   Мы расшифруем их, как доказательство возможности интерпретации.
   также вы получаете инструкцию, где и сколько нужно платить.
вы платите и подтверждаете оплату.
после оплаты вы получаете программу DECODER. которым вы восстановите ВСЕ ВАШИ ФАЙЛЫ.
 -------------------------------------------------- --------
  У вас есть 72 часа на оплату.
Если вы не сможете заплатить через 72 часа, цена интерпретации будет удвоена.
Цена удваивается два раза каждые 72 часа.
Чтобы восстановить файлы без потерь и по минимальному тарифу, вы должны заплатить за 72 часа.
Адрес для подробных инструкций e-mail: GarryAxe@protonmail.ch
 * Если вы не тратите время на попытки расшифровки, вы сможете восстановить все файлы за 1 час.
 * Если вы попытаетесь расшифровать - вы можете НАВСЕГДА потерять ваши файлы.
 * Декодеры других пользователей несовместимы с вашими данными, так как у каждого пользователя уникальный ключ шифрования
Если невозможно связаться по почте
 * Зарегистрируйтесь на сайте http://bitmsg.me (услуга онлайн отправки Bitmessage)
 * Напишите письмо на адрес BM-2cXZeETPThSvCSsUht4kY68qim5Nk8jnuq с указанием вашей почты и
 персональный идентификатор, и мы свяжемся.
 -------------------------------------------------- --------
Если у вас нет биткоинов
 * Создайте Биткоин-кошелек: https://blockchain.info
 * Купите биткоины удобным способом
  https://localbitcoins.com/ (Visa/MasterCard)
  https://www.buybitcoinworldwide.com/ (Visa/MasterCard)
  https://en.wikipedia.org/wiki/Bitcoin (инструкция для новичков)
 - Не имеет смысла жаловаться на нас и устраивать истерику.
 - Жалобы, заблокировавшие email, лишают возможности других расшифровать компьютеры.
   Других людей, у которых компьютеры также зашифрованы, вы лишаете ЕДИНСТВЕННОЙ надежды расшифровать. НАВСЕГДА.
 - Просто свяжитесь с нами, мы предусмотрим условия интерпретации файлов и доступных платежей,
   в дружественной ситуации
================================



Технические детали / Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES.TXT
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018

Scarab-Turkish - июль 2018
и другие.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

➤ См. выше Историю семейства. 

Обновление от 19-20 июня 2018:
Файлы можно дешифровать, если они зашифрованы до 18 июня 2018 года.
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В новых версиях файл шифровальщика детектируется уже как  Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 

Обновление от 20 июня 2018:
Пост в Твиттере >>
Расширение: .recme
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: recfiles@protonmail.com 
Bitmessage: BM-2cTgGUjqALdcJp2kEhsgUUnhpFPgkikerB
Статус: Файлы пока не дешифруются.
➤ Содержание записки о выкупе:
=================================
HOW TO DECRYPT YOUR FILES
Your personal ID
6A02000000000000***CFE903
Your files, documents, photo, databases and all the rest aren't 
are ciphered by the most reliable enciphering.
All information about clients and their personal data was uploaded.
You must have no illusion that you can get out of this situation without our help.
You have two choices:
1. Unsuccessful try to decrypt files and lose them along with the business.
2. Or write to us and pay for the decryption keys and back clients files and.
We are not going to destroy your business. We show the problem on real example.
ATTENTION! If you do not contact us within two days, the decryption keys will be destroyed and we will send some of files to your clients with information about your disability. They will pay instead of you or we will put all data on the network.
Don't waste time, the cost directly depends on the time of contact with us.
----------------------------------------------------------
You will be able to restore files so:
contact us by e-mail: recfiles@protonmail.com 
* report your ID and we will switch off any removal of files
(if you don't report your ID identifier within 48 hours, decrypt key will be lost)  
* you send your ID identifier and 2 files, up to 1 MB in size everyone.
   We decipher them, as proof of a possibility of interpretation.
   also you receive the instruction where and how many it is necessary to pay.
you pay and confirm payment.
after payment you receive the DECODER program. which you restore ALL YOUR FILES.
 ----------------------------------------------------------
  You have 48 hours on payment.
If you don't manage to pay in 48 hours, then the price of interpretation increases twice.
The price increases twice each 48 hours.
To restore files, without loss, and on the minimum tariff, you have to pay within 48 hours.
Address for detailed instructions e-mail: recfiles@protonmail.com
 * If you don't waste time for attempts to decipher, then you will be able to restore all files in 1 hour.
 * If you try to decipher - you can FOREVER lose your files.
 * Decoders of other users are incompatible with your data as at each user unique key of enciphering
If it is impossible to communicate through mail
 * Be registered on the website http://bitmsg.me (service online of sending Bitmessage)
 * Write the letter to the address BM-2cTgGUjqALdcJp2kEhsgUUnhpFPgkikerB with the indication of your mail and
 the personal identifier and we will communicate.
 ----------------------------------------------------------
If you have no bitcoins
 * Create Bitcoin purse: https://blockchain.info
 * Buy Bitcoin in the convenient way
  https://localbitcoins.com/ (Visa/MasterCard)
  https://www.buybitcoinworldwide.com/ (Visa/MasterCard)
  https://en.wikipedia.org/wiki/Bitcoin (the instruction for beginners)
 - It doesn't make sense to complain of us and to arrange a hysterics. 
 - Complaints having blocked e-mail, you deprive a possibility of the others, to decipher the computers.
   Other people at whom computers are also ciphered you deprive of the ONLY hope to decipher. FOREVER.
 - Just contact with us, we will stipulate conditions of interpretation of files and available payment,  in a friendly situation
=================================







=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victims in the topics of support)
 Michael Gillespie
 Emmanuel_ADC-Soft
 Andrew Ivanov

 

© Amigo-A (Andrew Ivanov): All blog articles.

Scarab-Crypt000

Scarab-Crypt000 Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. Написан на Delphi.

© Генеалогия / Genealogy: Scarab >> Scarab Family > {update encryptor} > Scarab-Crypt000
Это изображение — логотип статьи. Изображает скарабея с комком "000".
This image is the logo of the article. It depicts a scarab with clod (ball) "000".

К зашифрованным файлам добавляются расширения / Appends to encrypted files the extensions:
.crypt000 или .CRYPT000

Файлы вместе с расширениями переименовываются до неузнаваемости с помощью Base64. Files with extensions are renamed beyond recognition with Base64.

Примеры зашифрованных файлов / Samples of encrypted files:
SfGjnGPvrxtkM7N3sV8TolQV9T=ukELM0iBrvlkfb4pw9xTmAh3BW3T7xO2yZ.crypt000
sFSCFqsPWWIyCa8XjrC2+8m1XY3=UOdjOKJW8wuWjjl08CuyGmfISiltzrVl5G.crypt000
1EiCpRJyNAIGRhpL2oEvmVkmHK7Aetme1D3zAfgb6brt6gbt6u87gtRe.CRYPT000
KJM7BQtZDCm2jtMMj4ujVetGx=j8AZK=B08BhOV7iTmgEmGF3sWrf5.CRYPT000

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется / Name of ransom note 
HOW TO RECOVER ENCRYPTED FILES.TXT


Содержание записки о выкупе Contents of ransom note:
Your files are now encrypted!
Your personal identifier:
6A02000000000000***332FF00
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: 24on7@tutamail.com (24on7online@gmx.us, 24on7online@mail.ee)
If you don't get a reply or if the email dies, then contact us using Bitmessage.
Download it from here: https://bitmessage.org/wiki/Main_Page
Run it, click New Identity and then send us a message at BM-2cVvpns8gHmMZavdjotAA12btQ1PCZb4xw
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.  

Перевод записки на русский язык:
Ваши файлы теперь зашифрованы!
Ваш личный идентификатор:
6A02000000000000***332FF00
Все ваши файлы были зашифрованы из-за проблемы с безопасностью на вашем ПК.
Теперь вы должны отправить нам email с вашим личным идентификатором.
Это письмо будет подтверждением, что вы готовы заплатить за ключ дешифрования.
Вы должны заплатить за дешифрование в биткоинах. Цена зависит от того, как быстро вы напишете нам.
После оплаты мы отправим вам инструмент дешифрования, который расшифрует все ваши файлы.
Свяжитесь с нами, используя этот email-адрес: 24on7@tutamail.com (24on7online@gmx.us, 24on7online@mail.ee)
Если вы не получите ответ или письмо пропадет, свяжитесь с нами, используя Bitmessage.
Загрузите его здесь: https://bitmessage.org/wiki/Main_Page
Запустите его, нажмите 'New Identity', а затем отправьте нам сообщение в BM-2cVvpns8gHmMZavdjotAA12btQ1PCZb4xw
Бесплатное дешифрование в качестве гарантии!
Перед оплатой вы можете отправить нам до 3 файлов для бесплатного дешифрования.
Общий размер файлов должен быть меньше 10 МБ (без архивирования), а файлы не должны содержать
ценную информацию (базы данных, резервные копии, большие листы Excel и т. д.).
Как получить биткойны?
 * Самый простой способ купить биткоины - сайт LocalBitcoins. Вы должны зарегистрироваться, щелкнуть
   'Buy bitcoins' и выбрать продавца по способу оплаты и цене:
   https://localbitcoins.com/buy_bitcoins
 * Также вы можете найти другие места для покупки биткоинов и руководства для начинающих здесь:
   http://www.coindesk.com/information/how-can-i-buy-bitcoins
Внимание!
 * Не переименовывайте зашифрованные файлы.
 * Не пытайтесь расшифровывать свои данные с помощью сторонних программ, это может привести к потере данных.
 * Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены
   (они добавляют плату за нас), или вы можете стать жертвой мошенничества.




Технические детали Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Просмотр  файлов, представленных пострадавшими, показал, что некоторые файлы выглядят внешне зашифрованными (переименованы по шаблону), а на деле таковыми не являются (на скриншоте ниже незашифрованные файлы подчёркнуты зелёным цветом, а зашифрованный подчёркнут красным). 
При этом странным образом выглядят даты изменений на всех файлах, включая зашифрованный с ключом. Они разные. Обычно дата изменений у всех одинакова и говорит о том, когда произошла атака. 
Поэтому пострадавшие какие-то файлы могут вернуть, хотя проверить вручную тысячи файлов на компьютере — это довольно трудоёмкая задача. Да и как придать тысячам файлам первоначальный вид вручную...


Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES.TXT
osk.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Администратор\AppData\Roaming\osk.exe

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Email-1: 24on7@tutamail.com, 24on7online@gmx.us, 24on7online@mail.ee
Email-2: 24on7@tutamail.com, soft24on7online@yandex.com, 24on7online@mail.ee
Bitmessage: BM-2cVvpns8gHmMZavdjotAA12btQ1PCZb4xw
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Scarab-Barracuda - июль 2018
Scarab-CyberGod - август 2018
Scarab-Enter - ноябрь 2018
Scarab-Aztec (Pizza) - декабрь 2018
Scarab-ZZZ Ransomware - январь 2019
Scarab-Gefest (Gefest 3.0) - январь 2019
и другие...






=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

См. выше Историю семейства. 


Обновление от 18 июня 2018:
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В новых версиях файл шифровальщика детектируется уже как  Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 

Обновление от 20 января 2019 (возможно и раньше):
Топик на форуме >>
Расширение: .cupcupcup
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT 
Email: g8k4w@mail.ee, g8k4w@keemail.me, g8k4w@india.com
BM-2cX9fUsDUpppRk7QJDBrdSuqvyRREe1Qmc
➤ Содержание записки:
Your files are now encrypted!
Your personal identifier:
6A02000000000000***DF6173F
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: g8k4w@mail.ee (g8k4w@keemail.me, g8k4w@india.com)
If you don't get a reply or if the email dies, then contact us using Bitmessage.
Download it form here: https://github.com/Bitmessage/PyBitmessage/releases
Run it, click New Identity and then send us a message at BM-2cX9fUsDUpppRk7QJDBrdSuqvyRREe1Qmc
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.  


Обновление от 6 марта 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .dy8wud
Email: g8k4w@mail.ee, g8k4w@keemail.me, g8k4w@india.com
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Результаты анализов: VT + HA + JSB + AR



Обновление от 12 апреля 2019:
Пост в Твиттере >>
Расширение: .french101
Пример зашифрованного файла: AjLuP2PRG3uv0MwK3HSc7DZW463Gek.french101
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: french101@protonmail.ch, french101@cock.li, french101@india.com
URL Malware
xxxx://cdsa.tp.crea.pro/wp-content/themes/kalki/singleupdate.exe***
xxxx://hectogone.net/wp-content/themes/kalki/singleupdate.exe***
Файлы: Gaffney.pdb, singleupdate.exe, TempnCt16.exe
Результаты анализов: VT + AR + IA + HA + VMR
➤ Содержание записки:
Your files are now encrypted!
Your personal identifier:
6A020000000000000***64CE803
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: french101@protonmail.ch (french101@cock.li, french101@india.com)
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins? 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
   'Buy bitcoins', and select the seller by payment method and price: 
   https://localbitcoins.com/buy_bitcoins 
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins 
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price
    (they add their fee to our) or you can become a victim of a scam.  






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victims in the topics of support)
 Michael Gillespie, JAMESWT, Emmanuel_ADC-Soft
 Andrew Ivanov, CyberSecurity GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 16 июня 2018 г.

RedFox

RedFox Ransomware

(шифровальщик-вымогатель, RaaS, деструктор)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритма BlowFish (уникальный ключ для каждого файла) + RSA-2048 (для шифрования ключей), а затем требует выкуп в 0.1 BTC или больше, чтобы вернуть файлы. Оригинальное название: RedFox и RedFox Ransomware. Разработчик: некая группа SigmaTeam.

© Генеалогия: выясняется.
Логитип шифровальщика

К зашифрованным файлам добавляется настраиваемое расширение.

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Первый образец этого крипто-вымогателя как RaaS был представлен 14 декабря 2017. Данных об активности нет. На середину июня 2018 г. он ещё находился на официальном сайте и форумах андеграунда. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: настраиваемая опция.

Запиской с требованием выкупа выступает экран блокировки с таймером обратного отсчета, количеством удаленных файлов. 

Скриншоты со страницы официального сайта.

Содержание текста об RedFox:
RedFox is the most advanced and customisable ransomware you've ever seen. It is one of the best money making scheme out here. RedFox uses BlowFish encryption to encrypt all available files on the victim's hard disk and shared drives except .exe, .dll, .sys, other system files. During encryption RedFox will generate unique BlowFish key for each file and then encrypt the keys further with RSA-2048 encryption and will send victim's system information back to the command-and-control center. The Command-and-control center allows you to set the ramsomware warning time duration, ransom amount, ransom message, payment mode and also allow decrypting the files on the victim system after payment is received. The victim's computer is not completely blocked as some other ransomwares, it just opens a popup allowing the victim to access their browser to buy Bitcoins and sent to the address indicated. RedFox is a cheap and easy to manage ransomware developed by SigmaTeam. It's meant to be really easy to use. You can also use binders, packers and crypters. RedFox can communicate with command-and-control center over Tor. RedFox is editable and you can change your own amount and bitcoin address. You can manage your victims through the command-and-control center window using filters, creating groups and also generate PDF reports with relevant statistics, charts and maps.

RedFox will also add a startup key on the Windows registry and then show a GUI telling the user that the files were encrypted and giving your email address so the user can get in touch. Every 2 hours, a random file is permanently deleted, to hurry up the victim. A countdown to the next delete, as well as the last file deleted and a count of how many files were deleted so far will be shown to the victim. Time limit will ends in 96 hours and the user will not be able to get the files back anymore. You can also enable or disable the countdown timer and set how much time you want to delete random files as well as how many files are deleted on every interval, to hasten the victim to pay the ransom faster.

The coolest RedFox feature is that, instead of paying huge servers costs monthly, we present you the "Bridges". Bridges are the way victims and attacker enters in touch in a distributed network. Bridges store the clients keys, verify payments and provide the victims informations to the command-and-control center safely. And they can be hosted on nearly any server, even hacked servers, shared hosting, dedicated or VPS. As the bitcoin payment verification is done on the server side, by the bridge, there is no way to spoof it on the victim machine. Also, the randomly-generated decryption keys for each victim are also kept on the bridges and there is no way of recovering it without paying. The distributed Bridges network will grant you a better anonymity.

You can spread RedFox through popup offers like free music, movies, plugins, lotteries, fake anti-virus software and email spamming. With RedFox you will also have the option to have it USB auto installable with time frame. Meaning, you can install it on a portable USB and it will automatically boot and start encrypting files after a give time frame.

RedFox is fully autonomous with autodetected Bitcoin payments. Just spread and wait for the money to come. By buying RedFox, you'll receive an all-in-one kit that will allow you to make unlimited builds. You will get the full source code of the RedFox and PDF guides on how to use it. Your only concern will be where to go next holiday.
—————————————————————————————————————
Features
• Autodetected Bitcoin Payments
• Auto Spread
• Change Process Name
• Change Ransom Amount
• Command-and-control Center
• Countdown Timer
• Delete All Restore Points
• Detects VM, Sandbox And Debugger Environments
• Disable Regedit
• Disable Safe Boot
• Disable Shutdown
• Disable Task Manager
• Edit File Icon
• Empty Recycle Bin
• Enable USB Infection
• Files On External Media Also Encrypted
• Full Lifetime License
• Fully Undetectable
• Generate PDF Reports
• GEO Map
• Hide RedFox Files
• Master Boot Record Exploit
• Military Grade Encryption
• Multi Language
• No Dependency
• Payment Page Link
• Quick File Encryption
• Real Time Ticket Support System For Victims
• Secure File Erase
• Statistics
• Text To Speech
• UAC Exploit
• Unlimited Builds
• Weekly Updates
—————————————————————————————————————
If you have any questions you may ask us on sigmateam@gmx.com.
We hope you consider buying RedFox at its impressive price point for its functionality.
—————————————————————————————————————
 [Buy Now]
Copyright © SigmaTeam. All Rights Reserved

Перевод на русский:
Полный перевод делать не буду, чтобы не рекламировать услуги вымогателей. Ниже в разделе "Технические детали" есть описание деструктивных функций, приносящих вред пользовательским данным.

Продажа RaaS партнёрам вымогателей
Чтобы желающие распространять этот шифровальщик-вымогатель могли им воспользоваться, они должны сначала заплатить за него в одной из предлагаемых криптовалют на сайте satoshibox.com. Затем они смогут скачать архив RedFox.zip. 
Скриншоты с официальной страницы загрузки и оплаты redFox на сайте satoshibox.com
Скриншот представления RedFox на одном из форумов кибер-андеграунда.


Технические детали

Распространяется с официального сайта и форумов кибер-андеграунда. 
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ На зараженном компьютере демонстрируется экран блокировки, который не полностью блокирует компьютер и позволяет жертве открыть браузер и оплатить выкуп. Добавляется в автозагрузку системы, что при включении ПК показывать свой экран. Каждые 2 часа навсегда удаляется случайный файл, чтобы поторопить жертву сделать платёж. Пострадавшему показывается таймер обратного отсчёта до следующего удаления файла, а также последний удалённый файл и количество файлов, которые уже были удалены. 

Список некоторых деструктивных функций: 
• Удаляет файлы через каждые 2 часа
• Удаляет все точки восстановления
• Предоставляет жертве всего 96 часов для оплаты выкупа
• Через 96 часов без оплаты файлы уже не вернуть
• Обнаруживает среды VM, Sandbox и отладчиков
• Отключает редактор реестра
• Отключает безопасную загрузку Windows
• Отключает завершение работы Windows
• Отключает диспетчер задач
• Изменяет значки файлов
• Включает USB-инфекцию
• Шифрует файлы на внешних носителях
• Скрывает файлы RedFox
• Может писать в MBR
• Использует обход UAC

➤ Вместо ежемесячной оплаты за сервер используются "Bridges" ("Мосты"). Посредством этих "Мостов" жертвы и злоумышленники входят в контакт в распределенной сети. Мосты хранят ключи клиентов, проверяют платежи и предоставляют информацию о жертвах в центр безопасности и управления.

Список файловых расширений, подвергающихся шифрованию:
Все доступные на дисках файлы, кроме списка исключений. Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускаются файлы: .exe, .dll, .sys и другие системные файлы. 

Файлы, связанные с этим Ransomware:
RedFox.exe
RedFox.zip
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxs://sigmateam.neocities.org/ - официальный сайт проекта RedFox RaaS
URL: satoshibox.com - сайт-посредник
URL: xxxxs://satoshibox.com/ig3y7xso5xt3dj4ocfwjtbzc - платная загрузка файла
Emal: sigmateam@gmx.com - email разработчиков RedFox RaaS
BTC: 3EH21Re6KXbAShJYMfcFEQPkbuVjfcbX52
ETN: 0x9e1bf3314eb48cee0e6bab0b9c209d752e3ca8fe
LTC: LMg2XLMzg5PjYkiykFFTAYAAWNWCFFZBFF
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: нет данных.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 MusNeo Ransomware
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *