Locdoor Ransomware
DryCry Ransomware
(фейк-шифровальщик)
Translation into English
Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.1 BTC, чтобы вернуть файлы. Оригинальное название: Locdoor. На файле написано: source.exe. В заголовке веб-страницы написано "DryCry Ransomware". В общем: вымогатели не определились с названием.
© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение - логотип статьи
К зашифрованным файлам добавляется расширение: .door<random_number>
После слова "door" добавляется случайная цифра. Например: .door4, .door21. Этими расширениями со случайно цифрой в конце заменяется оригинальное расширение файлов. См. скриншот ниже.
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало сентября 2018 г. Ориентирован на англоязычных, корейских и ещё каких-то пользователей, что не мешает распространять его по всему миру.
Записки с требованием выкупа называются:
Help!_How
Notice_readme_English.txt
Notice_readme_╟╤▒╣╛ε.txt
Notice_readme_∞φ▄Γ.txt
Содержание записки о выкупе Help!_How:
Bit coin is only allowed on localbitcoins.com! Send a bit coin of $ 0.1 value to at localbitcoins and send it to sealocker@daum.net with a certified photo! We will then email the recovery tool! Thank you! to Buy Recovery Tools.txt
Перевод записки на русский язык:
Биткоин только разрешена на localbitcoins.com! Пошлите биткоины на $0.1 на localbitcoins и отправьте на sealocker@daum.net доказательное фото! Затем мы отправим вам по email инструмент восстановления! Спасибо! Buy Recovery Tools.txt
Your computer's files have been encrypted to Locdoor Ransomware! To make a recovery go to localbitcoins.com and create a wallet and send a bit coin to the $ 0.10 value to the address Then, send your verification picture to and we will send you the recovery tool!
Перевод записки на русский язык:
Файлы вашего компьютера зашифрованы Locdoor Ransomware! Чтобы восстановить перейдите на localbitcoins.com и создайте кошелек и отправьте биткоины на $ 0.10 на адрес. Затем отправьте ваше доказательное фото и мы отправим вам инструмент восстановления!
Запиской с требованием выкупа также выступает веб-страница 9w37hde92oqvcew235.creatorlink.net:
Скриншоты верхней и нижней частей веб-страницы
Содержание текста с веб-страницы:
Locdoor Ransomware decrypt Home Page
Powerd By RubberDuck Web inc.
An important file on your computer has been encrypted to Locdoor Ransomware! Can I recover it? Yes you can do the recovery but to do the repair send a bit of coin to the value of $ 0.10 to 364apytRKNUXFmVsk5z8Wf1T7tYcoD1RTZ address at localbitcoins.com and send the certified photo to sealocker@daum.net! warning! Buying is only allowed on localbitcoins.com! Then we will send you a recovery tool by email! The best time to check out is from 2:00 pm to 6:00 pm Korea Standard Time!
Buy a bit coin and send a bit coin to this address exactly! And send a certified photo to sealocker@daum.net! Thank you ~!
Перевод на русский язык:
Locdoor Ransomware дешифрования страница
Работает на RubberDuck Web inc.
Важный файл на вашем компьютере был зашифрован Locdoor Ransomware! Могу ли я его восстановить? Да, вы можете восстановить, но чтобы сделать исправление, отправьте немного биткоинов на сумму от 0.10 до 364apytRKNUXFmVsk5z8Wf1T7tYcoD1RTZ на localbitcoins.com и отправьте доказательное фото на адрес sealocker@daum.net! Предупреждение! Покупка разрешена только на localbitcoins.com! Затем мы отправим вам инструмент для восстановления по email! Лучшее время для регистрации - с 14:00 до 18:00 по корейскому времени!
Купите биткоины и отправьте немного точно по этому адресу! И отправьте доказательное фото на sealocker@daum.net! Спасибо, ~!
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Файлы не шифруются, только меняется расширение.
После доработки под угрозой могут оказаться документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Help!_How
Notice_readme_English.txt
Notice_readme_╟╤▒╣╛ε.txt
Notice_readme_∞φ▄Γ.txt
Buy Recovery Tools.txt
source.exe
0.exe
<random>.exe - случайное название
diskpart.shell
wscript.vbs
source.bat
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Temp\3.tmp
\Temp\3.tmp\source.bat
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL: xxxx://9w37hde92oqvcew235.creatorlink.net/
Email: sealocker@daum.net
BTC: 364apytRKNUXFmVsk5z8Wf1T7tYcoD1RTZ
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ VMRay анализ >>
ᕒ ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet ID Ransomware (ID as DryCry) Write-up, Topic of Support *
Thanks: Leo, Michael Gillespie Andrew Ivanov * *
© Amigo-A (Andrew Ivanov): All blog articles.