Если вы не видите здесь изображений, то используйте VPN.

четверг, 5 июля 2018 г.

Scarab-Omerta

Scarab-Omerta Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных. Написан на Delphi. 

Обнаружения:
DrWeb -> Trojan.Encoder.11464 v2, Trojan.Encoder.27634
ALYac -> Trojan.Ransom.Scarab
BitDefender -> Generic.Ransom.Amnesia.***
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Filecoder.Eilq

VBA32 -> BScope.Trojan.Encoder

© Генеалогия: Scarab >> {update encryptor} > Scarab-Omerta
Это изображение — логотип статьи. Изображает скарабея с омертой.
This image is the logo of the article. It depicts a scarab holding an omerta.

Этимология названия:
Омерта — круговая порука, криминальный "кодекс чести" (не вижу, не слышу, не скажу). 

К зашифрованным файлам добавляется расширение / Appends to encrypted files the extension:   
.omerta

Фактически используется составное расширение / In fact, a compound extension is used:
.[recoveryyourdata@india.com].omerta

Шаблон расширения / Pattern of extension:
.[<email>].omerta

Примеры таких файлов / Examples of encrypted files:
My_Documents.pdf.[recoveryyourdata@india.com].omerta
Others_Documents.doc.[recoveryyourdata@india.com].omerta


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало июля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется Name of ransom note 
READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
Содержание записки о выкупе Contents of ransom note:
________________________________________________________
*** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS ***
__________________________________________________________
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
;AQAAAAAAAA~C,SQJeQHplI)DAS~uDQK~~`d_fb&OMB***{cAQLuCAcP(
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this telegram: t.me/decryptyourdata
If you don't get a reply or if the telegram dies, then contact us using: recoveryyourdata@india.com
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain valuable information (databases, backups, large excel sheets, etc.).
__________________________________________________________
Attention! 
* Do not rename encrypted files. 
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Перевод записки на русский язык:
__________________________________________________________
*** ЕСЛИ ХОТИТЕ ПОЛУЧИТЬ ВСЕ ВАШИ ФАЙЛЫ, ТО ПРОЧТИТЕ ЭТО ***
__________________________________________________________
Ваши файлы теперь зашифрованы!
----- НАЧАЛО ПЕРСОНАЛЬНОГО ИДЕНТИФИКАТОРА -----
;AQAAAAAAAA~C,SQJeQHplI)DAS~uDQK~~`d_fb&OMB***{cAQLuCAcP(
----- КОНЕЦ ПЕРСОНАЛЬНОГО ИДЕНТИФИКАТОРА -----
Все ваши файлы зашифрованы из-за проблемы с безопасностью на вашем ПК.
Теперь вы должны отправить нам email с вашим личным идентификатором.
Это письмо будет подтверждением, что вы готовы заплатить за ключ дешифрования.
Цена зависит от того, как быстро вы напишете нам.
После оплаты мы отправим вам инструмент дешифрования, который расшифрует все ваши файлы.
Свяжитесь с нами, используя telegram: t.me/decryptyourdata
Если вы не получите ответ или telegram не умрет, свяжитесь с нами, используя: restoreyourdata@india.com
Бесплатное дешифрование в качестве гарантии!
Перед оплатой вы можете отправить нам до 3 файлов для бесплатного дешифрования.
Общий размер файлов должен быть меньше 10 МБ (без архивирования), а файлы не должны содержать ценную информацию (базы данных, резервные копии, большие листы Excel и т. д.).
__________________________________________________________
Внимание!
* Не переименовывайте зашифрованные файлы.
* Не пытайтесь расшифровывать свои данные с помощью сторонних программ, это может привести к постоянной потере данных.
* Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены (они добавляют плату за нас), или вы можете стать жертвой мошенничества.




Технические детали Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Использует сайт iplogger.com для определения IP ПК жертвы.
Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
wxmon.exe
sevnz.exe
winupmgr.exe
<random>.exe - случайное название

Расположения:
%APPDATA%\Microsoft\wxmon.exe
%APPDATA%\microsoft\windows\winupmgr.exe
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\AppData\Roaming\sevnz.exe

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
Один из примеров: 
<HKCU>\Software\Microsoft\Windows\CurrentVersion\RunOnce] 'lvlaGIysmwM' = '%APPDATA%\sevnz.exe'

<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'Windows Update Manager' = '%APPDATA%\Microsoft\Windows\winupmgr.exe'
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Email: recoveryyourdata@india.com
Telegram: t.me/decryptyourdata
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Scarab-Barracuda - июль 2018
и другие



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

➤ См. выше Историю семейства. 

В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В новых версиях файл шифровальщика детектируется уже как Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 

Предыстория:
Обновление от 20 июня 2018:
Пост в Твиттере >>
Расширение: .omerta
Составное расширение: .[XAVAX@PM.ME].omerta
Статус: Файлы дешифруются при некоторых обстоятельствах. 
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
Email: XAVAX@PM.ME
➤ Содержание записки:
 __________________________________________________________________
                 *** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS ***
__________________________________________________________________
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
;AQAAAAAAACIhd,CHeTgEhNACANgEr~t,-H,}SM-Sh(idnb$sgS;+$#aeUn}***-l#iSA]NRAIF~~QE
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in BITCOINS. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: XAVAX@PM.ME
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
__________________________________________________________________
Attention! 
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.\
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.                              
__________________________________________________________________

Обновление от 8-13 августа 2018:
Расширение: .omerta
Составное расширение: .[vankacrypter@protonmail.com].omerta
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
Telegram: t.me/decryptyourdata
Email: vankacrypter@protonmail.com
Результаты анализов: IA + HA + VT
➤ Содержание записки:
_________________________________________________________________
 *** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS ***
_________________________________________________________________
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
fQIAAAAAAAA}&_}SHeKH***e^}T,tH
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this telegram: t.me/decryptyourdata
If you don't get a reply or if the telegram dies, then contact us using vankacrypter@protonmail.com
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
_________________________________________________________________
Attention! 
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss. 
* Decryption of your files with the help of third parties may cause increased price
 (they add their fee to our) or you can become a victim of a scam.
_________________________________________________________________



Обновление от 13 сентября 2018: 
Расширение: .omerta
Составное расширение: .[monez@protonmail.com].omerta
Файлы переименовываются. 
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
Email: monez@protonmail.com
➤ Содержание записки: 
_________________________________________________________________
*** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS***       _________________________________________________________________
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
flIAAAAAAAB#qjipJeKJDhNACARg[q=
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address:     monez@protonmail.com
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
_________________________________________________________________
How to obtain Bitcoins? 
* The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 
'Buy bitcoins', and select the seller by payment method and price:
https://localbitcoins.com/buy_bitcoins 
* Also you can find other places to buy Bitcoins and beginners guide here: 
http://www.coindesk.com/information/how-can-i-buy-bitcoins
_________________________________________________________________                  
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price
(they add their fee to our) or you can become a victim of a scam.
_________________________________________________________________ 


Обновление от 18 сентября 2018:
Расширение: .omerta
Составное расширение: .[gdecryptor5@yahoo.com].omerta
Email: gdecryptor5@yahoo.com
BM-2DANMwGXhXMFvwnd1epjvxgNoQRQ1gwYCD
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
➤ Содержание записки:
_______________________________________________________________
*** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS *** 
_______________________________________________________________
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
flIAAAAAAACHBNjCFeIJD$QlDAO***
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: gdecryptor5@yahoo.com
If you don't get a reply or if the email dies, then contact us using Bitmessage.
Download it form here: https://bitmessage.org/wiki/Main_Page
Run it, click New Identity and then send us a message at BM-2DANMwGXhXMFvwnd1epjvxgNoQRQ1gwYCD
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
_______________________________________________________________
How to obtain Bitcoins?
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click
  'Buy bitcoins', and select the seller by payment method and price: 
 https://localbitcoins.com/buy_bitcoins
 * Also you can find other places to buy Bitcoins and beginners guide here: 
 http://www.coindesk.com/information/how-can-i-buy-bitcoins 
_______________________________________________________________
_______________________________________________________________
Attention!
 * Do not rename encrypted files.
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.
 * Decryption of your files with the help of third parties may cause increased price
 (they add their fee to our) or you can become a victim of a scam.
_______________________________________________________________


=== 2019 ===

Обновление от 21 февраля:

Пост в Твиттере >>
Расширение: .omerta
Составное расширение: ..[ygod123@pm.me].omerta
Email: ygod123@pm.me
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
➤ Содержание записки: 
---
*** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS ***
---
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
fQIAAAAAAA***Kl]N[GIB(
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: ygod123@pm.me
Contact us using this email address: ygod123@pm.me
Contact us using this email address: ygod123@pm.me
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
--- 
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price
  (they add their fee to our) or you can become a victim of a scam.
---

Обновление от 21 февраля:
Пост в Твиттере >>
Расширение: .omerta
Составное расширение: .[Y0urGod@protonmail.com].omerta
Email: Y0urGod@protonmail.com
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT


Обновление от 4-5 мая 2019:

Расширение: .omerta
Составное расширение: .[staRcRypt@tutanota.com].omerta
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
Email: staRcRypt@tutanota.com, staRcRypt@protonmail.com
Файл: sevnz.exe (Штамп времени: 17 марта 2019)
Результаты анализов: VT + HA + AR + IA
➤ Новые обнаружения: 
DrWeb -> Trojan.Encoder.27634
VBA32 -> BScope.Trojan.Encoder
➤ Содержание записки: 
-----
*** ЕСЛИ ВЫ ЖЕЛАЕТЕ ВЕРНУТЬ ВСЕ ВАШИ ФАЙЛЫ ОБРАТНО, ТО ПРОЧТИТЕ ЭТО ***
-----
Все ваши файлы зашифрованы.
Вам следует отправить нам письмо на почту с вашим личным идентификатором или этим файлом.
Это письмо будет подтверждением того, что вы готовы заплатить за расшифровку.
Цена зависит от того, насколько быстро вы нам напишите. После оплаты мы вышлем вам инструмент дешифрования, который расшифрует все ваши файлы.
Свяжитесь с нами, написав нам на любой адрес электронной почты: staRcRypt@tutanota.com
staRcRypt@protonmail.com
Ответ с нашей стороны должен прийти в течении дня. Если нет - отправьте сообщение снова. 
Для связи с нами воспользуйтесь любым почтовым сервисом (mail.ru, gmail.com, ukr.net и т.д.).
Бесплатная расшифровка предоставляется в качестве гарантии!
Перед оплатой вы можете отправить нам до 3 файлов.
Общий размер файлов не должен превышать более 10 МБ (не в архиве), эти файлы не должны содержать ценную информацию (базы данных, резервные копии, большие таблицы Excel и т.д.).
В случае, если моё предложение будет проигнорировано - ваши файлы будут обнародованы!
-----
ВНИМАНИЕ!
* Не переименовывайте зашифрованные файлы;
* Не пытайтесь расшифровать ваши данные с помощью различного ПО - это приведёт к окончательной потери данных;
* Расшифровка ваших файлов с помощью третьих лиц может привести к повышению конечной цены;
(они добавляют своё жалование к нашему) или вы можете стать жертвой мошенничества.
Чтобы избежать подобных ситуаций - обращайтесь напрямую, написав нам на почту.
-----
-----BEGIN PERSONAL IDENTIFIER-----
fQIAAAAAAA***usF&(-+B(
-----END PERSONAL IDENTIFIER-----  

Обновление от 28 сентября 2019: 
Расширение: .omerta 
Составное расширение: .[patern32@protonmail.com].omerta 
Email: patern32@protonmail.com 
Записка: READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT 
➤ Содержание записки: 
-----BEGIN PERSONAL IDENTIFIER-----
flIAAAAAAAACM$[jHeLgFhA***
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.
Contact us using this email address: patern32@protonmail.com
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
Attention?
______________________________________________
|  Attention!
| * Do not rename encrypted files.
| * Do not try to decrypt your data using third party software, it may cause permanent data loss.
| * Decryption of your files with the help of third parties may cause increased price
| * (they add their fee to our) or you can become a victim of a scam.

------------------------------------------------------------------------




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Emmanuel_ADC-Soft
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Meduza

Meduza Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных.

© Генеалогия: выясняется.
Это изображение только логотип статьи

К зашифрованным файлам добавляется расширение: .meduza

Фактически используются составные расширения:
.[btc2018@tutanota.de].meduza
.[cryhelp@tutanota.com].meduza

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был обнаружен в начале июля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: не предоставлена.

Содержание записки о выкупе:
***
Перевод записки на русский язык:
***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->


Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
btc2018@tutanota.de
cryhelp@tutanota.com
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 16 июля 2018:
Расширение: .meduza
Составное расширение: .[cryhelp@tutanota.com].meduza
Email: cryhelp@tutanota.com



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *