Если вы не видите здесь изображений, то используйте VPN.

суббота, 13 октября 2018 г.

EbolaRnsmwr

EbolaRnsmwr Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп Amazon Giftcard, чтобы вернуть файлы. Оригинальное название: EbolaRnsmwr. На файле написано: 726e736d7772.exe.

© Генеалогия: HiddenTear >> EbolaRnsmwr

К зашифрованным файлам добавляется расширение: .101


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в середине октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Видимо, пока находится в разработке. 

Записка с требованием выкупа называется: READ_ME.txt

Содержание записки о выкупе:
Your Files have been encrypted with a very strong Key which means, you can't use them anymore. 
Follow the Instructions on the Main Window to get your Files decrypted!

Перевод записки на русский язык:
Ваши файлы зашифрованы с очень сильным ключом, это значит, что вы больше не сможете их использовать.
Следуйте инструкциям в главном окне, чтобы расшифровать ваши файлы!

Запиской с требованием выкупа выступает экран блокировки и изображение, заменяющее обои. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME.txt
wallpaper.bmp
000payload.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as HiddenTear)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 11 октября 2018 г.

Scrabber

Scrabber Ransomware

(шифровальщик-не-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 или AES-128, а затем заявляет, что файлы можно вернуть бесплатно. Оригинальное название: Scrabber Ransomware. На файле написано: medvedeg.exe

© Генеалогия: HiddenTear >> Scrabber, EnybenyCrypt, SnowPicnic, SymmyWare

К зашифрованным файлам добавляется расширение: .junked


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину октября  2018 г. Ориентирован на русскоязычных и англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с текстом на двух языках называются:
ПРОЧИТАЙ БЛЭТ!.txt
READ BLET.txt


Содержание текстовой записки:
--- RUSSIAN ---
Все ваши файлы зашифрованы в надежном алгоритме шифрования AES-2 56 
и теперь имеют уровень сверх секретности. Не спешите закрывать данное 
окно так как Вы больше его не увидите. Выполните дальнейшие указания, 
но не спешите ведь мы должны рассказать две простых вещей:
1. Мы не мошшеники и не обманщики, мы за Вас и поможем с рашифровкой 
ваших драгоценных файлов
2. Шифрование - это обратимое криптографическое действие которая 
изменяет кодировку файла на свою собственную (от этого видны в здесь 
иероглифы но Мы как из первого пункта поможем вам с дешифровкой)
Мы действуем по принципу: Зашифровались а мы Вам файлы бесплатно, 
нам не надо биткойны полученные разменом или долгим трудом с вашим 
майнингом. Обратитесь нам на почты:
decriptscrabber@mail. ru
Если же наша основная почта будет заблокирована по причине жалобы,то 
советуем обратится по почте:
trinskert@bk. ru.
Снова повторяем: НЕ ЗАКРЫВАЙТЕ данное окно, так как Вы БОЛЬШЕ НЕ 
УВИДИТЕ ЕГО ПРИ ПЕРЕЗАГРУЗКЕ.
Удачной расшифровки, ах да что мы забыли!
Для получения ключа отправьте имя ПК и пользователя нам, полученный 
пароль введите и нажмите на расшифовку. Чтобы узнать список зашифро-
ванных файлов нажмите на кнопку: Encrypted files"
Теперь удачной точно расшифровки!
--- END RUSSIAN ---
--- ENGLISH ---
All your files are encrypted in a secure AES-2 56 encryption algorithm
and now have a level of over-secrecy. Do not rush to close this
the window because you won't see it again. Follow the instructions below,
but do not rush because we have to tell two simple things:
1. We do not mosheniki not liars, we are behind You and will help with rasshifrovka
Your precious files
2. Encryption is a reversible cryptographic action that
changes the encoding of the file on its own (this is visible in here
the characters but we the first paragraph will help you with deciphering)
We operate on the principle: Encrypted and we give you the files for free,
we do not need bitcoins received by exchange or long work with your
mining, contact us at mail:
decriptscrabber@mail. ru
If our main mail is blocked because of a complaint,
we advise you to contact by mail:
trinskert@bk.ru.
Again, we repeat: do NOT CLOSE this window because You NO LONGER
WILL SEE IT WHEN YOU REBOOT.
A successful decryption, oh yeah we forgot!
To obtain the key, send the PC and user name to us, received
enter the password and click on decryption. To find out the list of encrypted files click on the button: "Encrypted files"
Now successful accurately decoding!
--- END ENGLISH ---


Другими информаторами жертв выступают экран блокировки и изображение, заменяющее обои Рабочего стола:

Также есть тексты в коде, которые отличаются от текстового варианта. 

Содержание этого текста:
Здрасте! Файлы зашифрованы в AES-256 и теперь они имеют уровень сверх секретности!"
Это модифицированный НТеаг но с фичами:
1. Теперь шифруются все диски!!!
Для расшифровки обратитесь по почте decriptscrabber@mail.ru или trinskert@bk.ru
Мы уникальны тем что не надо деньги!
Просто отправьте имя ПК и пользователя а мы Вам ключ. Все!
Не в коем случае это не удалять! ПЖ!
Мы не мошшеники и не преследуем цели сбирания денег, не подавайте на нас жалобу, пожалуйста.
Не верите в то что мы работаем бесплатно? Попробуйте; Мы стараемся Вас не подводить!

Перевод  текста на русский язык:
Hello! Files are encrypted in AES-256 and now they have a level of over-secrecy!
"This is a modified HTear but with features:
1. Now all drives are encrypted!!!
For decrypt contact to mail decriptscrabber@mail.ru or trinskert@bk.ru
We are unique in that we do not need money!
Dust send the PC and user name and we Will give you the key. Okay!
In no case do not remove it! Please!
We are not scammers and do not pursue the purpose of collecting money, do not file a complaint against us, please.
Do not believe that we work for free? Try it; we try not to let you down!

Как можно видеть, русский текст в текстовой записке и на скриншотах очень плохой (масса разнообразных ошибок!). Это даже не безграмотность, а просто очень сильно ломаные фразы. Так иногда изъясняются иностранцы. Но, конечно же, такой плохой русский можно легко сымитировать. Несколько слов указывают именно на это. При этом расхождения слов русского текста с английским в одной записке говорят о том, что текст правили умышленно. 



Технические детали

По сообщениям разработчика: никогда не распространялся через RDP. 
Возможно, что в будущем может начать распространяться другими способами: с помощью фальшивых обновлений, перепакованных и заражённых инсталляторов, email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ПРОЧИТАЙ БЛЭТ!.txt
READ BLET.txt
happy_birtday.js
medvedeg.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decriptscrabber@mail.ru, trinskert@bk.ru
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: единичные случаи.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Scrabber Ransomware
EnybenyCrypt Ransomware
SnowPicnic Ransomware
SymmyWare Ransomware
GrujaRSorium Ransomware
Epoblockl Ransomware



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление (модификация) от 15 ноября 2018:
Пост в Твиттере >>
Email: decryptscrabber@mail.ru
Записка: fuck.txt
➤ Содержание записки: 
All files have been encrypted with AES-128 Optimised edition!
Contact to decryptscrabber@mail.ru



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware ( n/a )
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 8 октября 2018 г.

DecryptFox

DecryptFox Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: явно не указано. На файле написано: нет данных.

© Генеалогия: DecryptFox > Vendetta 


Изображение - это только логотип статьи

К зашифрованным файлам добавляется расширение: .encr
Названия файлов переименовываются в цифровой ряд.
Пример зашифрованного файла: 
00-S1-31-AO-10-E7-4E-16-9A-16-16-8D-1D-E1-1D-CF-3D-FC-E7-CA-9B-15-25-90-72-11-35-0E-A6-38-7A-03-DF-51-C8-84-19-51-58-AC-1D-36-CC-83-A9-91-35-C3.encr


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: readmy.txt

Содержание записки о выкупе:
Attention! All your files are encrypted!
To recover your files and access them,
send a message with your id to email DecryptFox@protonmail.com
Please note when installing or running antivirus will be deleted
 important file to decrypt your files and data will be lost forever!!!!
You have 5 attempts to enter the code. If you exceed this
the number, all the data, will be irreversibly corrupted. Be
careful when entering the code!
your id xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Перевод записки на русский язык:
Внимание! Все ваши файлы зашифрованы!
Чтобы восстановить файлы и получить к ним доступ, отправьте сообщение с вашим ID на email DecryptFox@protonmail.com
Обратите внимание, что при установке или запуске антивируса будет удален важный файл для расшифровки ваших файлов, и данные будут потеряны навсегда !!!!
У вас есть 5 попыток ввода кода. Если вы превысите это число, все данные будут необратимо повреждены. Будьте осторожны при вводе кода!
ваш ID xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
readmy.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 6 октября 2018 г.

Godsomware

Godsomware v1.0 Ransomware 

God Crypt v1.0 Ransomware 

(фейк-шифровальщик)
Translation into English


Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Godsomware v1.0 и God Crypt v1.0. На файле написано: Godsomware.exe и Ransomware God Crypt v1.0 by NinjaGhost. Разработчик: NinjaGhost. Видеообзоры смотрите внизу, под статьёй. 

© Генеалогия: HiddenTear >> Godsomware v1.0 (God Crypt v1.0)

К незашифрованным файлам никакое расширение не добавляется. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки И изображение, заменяющее обои:



Содержание текста о выкупе:
Ooops, your files have been encrypted!
What Happened to My Computer?
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no longer accessible beacuse they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.
Can I Recover My Files?
Sure. We guarantee that you can recover all your files safely and easily. But you have not so enough time.
You can decrypt some of your files for free. Try now by clicking <Decrypt>.
But if you want to decrypt all your files, you need to pay.
You only have 3 days to submit the payment. After that the price will be doubled.
Also, if you don't oay in 7 days,you won't be able to recover your files forever.
We will have free events for users who are so poor that they couldn't pay in 6 months.
How Do I Pay?
Payment is accepted in Bitcoin only. Fore more information, Click <About bitcoin>.
Please check the current price of Bitcoin and buy some bitcoins. For more information, click <How to buy bitcoins>.
***

Перевод текста на русский язык:
Упс, ваши файлы были зашифрованы!
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы.
Многие из ваших документов, фотографий, видео, баз данных и других файлов теперь не доступны, т.к. они зашифрованы. Возможно, вы ищете способ восстановить свои файлы, но не тратьте свое время. Никто не может восстановить ваши файлы без нашей службы расшифровки.
Могу ли я восстановить мои файлы?
Конечно. Мы гарантируем, что вы сможете восстановить все ваши файлы безопасно и легко. Но у вас мало времени.
Вы можете бесплатно расшифровать некоторые ваши файлы. Попробуйте нажать <Decrypt>.
Но если вы хотите расшифровать все ваши файлы, вам нужно заплатить.
У вас есть только 3 дня, чтобы отправить платеж. После этого цена удвоится. 
Кроме того, если вы не заплатите через 7 дней, вы не сможете восстановить ваши файлы никогда.
У нас будут бесплатные мероприятия для пользователей, которые настолько бедны, что не могут заплатить через 6 месяцев.
Как мне оплатить? 
Оплата принимается только в биткоинах. Для дополнительной информации нажмите <About Bitcoin>.
Пожалуйста, проверьте текущую цену биткоина и купите немного биткоинов. Для получения дополнительной информации нажмите <How to buy bitcoins>.

Содержание текста на обоях:
Ooops, your important files are encrypted..
If you see this text, but don't see the "Wana Decrypt0r" window, then your antivirus removed the decrypt software or you deleted it from your computer.
If you need your files you have to run the decrypt software.
Please find an application file named "@WanaDecryptor@.exe" in any folder or restore from the antivirus quarantine.
Run and follow the instructions!

Перевод текст на обоях на русский язык:
Упс, ваши важные файлы зашифрованы.
Если вы видите этот текст, но не видите окно «Wana Decrypt0r», тогда ваш антивирус удалил программу дешифрования или удалит его с вашего компьютера.
Если вам нужны ваши файлы, вам нужно запустить программу дешифрования.
Пожалуйста, найдите файл приложения с именем «@ WanaDecryptor @.exe» в любой папке или восстановите из карантина антивируса.
Запустите и следуйте инструкциям!

На фоне обоев и совместно с экраном блокировки быстрое происходит чередование изображений, призванных запугать пострадавшего и вынудить его поскорее заплатить выкуп.

Я собрал 12 скриншотов в один gif-файл для удобства просмотра.

См. также видеоролики после статьи. 


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Отключает системные инструменты в реестре: 
DisableTaskMgr
DisableCMD
DisableRegedit

➤ Устанавливает свой сценарий запуска системы и перезагружает её.

➤ Отслеживает движение мышки и клики. 

➤ Код разблокировки: 29b579fb811f05c3c334a2bd2646a27a

➤ Чтобы запугать жертву имитирует экран блокировки и обои от WannaCry, предлагая найти файл @WanaDecryptor@.exe

Список файловых расширений, подвергающихся шифрованию:
В данной версии файлы не шифруются. 
После доработки это вполне могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Godsomware.exe
Godsomware.exe.config
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Desktop\Godsomware.exe
\Desktop\Godsomware.exe.config

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Godsomware v1.0
HKEY_LOCAL_MACHINE\Software\NinjaGhost\Godsomware v1.0\1.0.0.0
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware ( n/a )
 Write-up, Topic of Support
 * 
  
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *