Cephalo Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Cephalo. На файле написано: Cephalo.exe и WmiPrvSE.exe. Разработчик: Billie. Написан на языке C#. Вымогатели выдают себя за борцов с педофилами.
Обнаружения:
DrWeb -> Trojan.Encoder.28497
BitDefender -> Gen:Heur.Ransom.HiddenTears.1
Symantec -> Trojan.Gen.MBT
ESET-NOD32 -> A Variant Of MSIL/Filecoder.SZ
ALYac -> Trojan.Ransom.HiddenTear
Malwarebytes -> Ransom.FileCryptor
© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение, используемое шифровальщиком
К зашифрованным файлам добавляется расширение: .ceph
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на первую половину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: _READ_ME_.txt
Содержание записки о выкупе:
- // -
Your files, personal data and identity are now being held for ransom.
This campaign is targeted at pedophiles worldwide, exposing those who are downloading and sharing child pornography.
If the ransom is not paid, your data will never be recovered and you will be exposed to the world.
- // -
Your sensitive files have been encrypted and uploaded to our Tor Hidden Service and will soon be analyzed by our team.
Your files will soon be presented together with your personal data (name, address and contact information), screen captures and webcam captures (if present) to the appropriate authorities and will soon after be released publicly across several platforms.
In order to cease our team from contacting the authorities and releasing the data publicly, a payment is required.
You have up to 72 hours to complete payment, during this time your files and personal data will be prepared for public exposure.
- // -
Requested Amount: 125 USD (current equivalent in Bitcoin).
Payment is demanded in Bitcoin, a form of electronic cash.
Bitcoin Payment Address: --> 193kt6VwHgoedmq7Vpme2EeAmovCobkfBN <--
Deadline: --> <deadline> <--
- // -
Gathered information is inclusive of; all documents, images, videos and archives found on the system (including removable devices). Browser data such as; browsing/download history, active logins, form/search history and cookies. Screen captures and webcam captures (if present at time of data collection). Storage devices have also been mined for deleted data using recovery tools.
- // -
https://virtualglobaltaskforce.com/operations/
https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/child-sexual-exploitation
https://www.interpol.int/Crimes/Crimes-against-children
- // -
Перевод записки на русский язык:
- // -
Ваши файлы, личные данные и личность в настоящее время удерживаются для выкупа.
Эта кампания нацелена на педофилов во всем мире, обличая тех, кто скачивает и распространяет детскую порнографию.
Если выкуп не будет выплачен, ваши данные никогда не будут восстановлены, и вы будете раскрыты миру.
- // -
Ваши конфиденциальные файлы зашифрованы и загружены в нашу скрытую Tor-службу и скоро будут проанализированы нашей командой.
Вскоре ваши файлы будут отправлены вместе с вашими личными данными (имя, адрес и контакты), скриншотами и веб-камерой (если они есть) в соответствующие органы и вскоре будут опубликованы на нескольких платформах.
Чтобы наша команда не связывалась с властями и не публиковала данные публично, требуется оплата.
У вас есть до 72 часов для завершения оплаты, в течение этого времени ваши файлы и личные данные будут подготовлены для публичного ознакомления.
- // -
Запрашиваемая сумма: 125$ США (текущий эквивалент в биткойнах).
Оплата требуется в биткоинах, электронной форме денег.
Платежный адрес в биткоинах: -> 193kt6VwHgoedmq7Vpme2EeAmovCobkfBN <-
Срок: -> <срок> <-
- // -
Собранная информация включает в себя; все документы, изображения, видео и архивы, найденные в системе (включая съемные устройства). Данные браузера, такие как; просмотр / загрузка истории, активные логины, формы / история поиска и кукис. Снимки экрана и веб-камеры (если они были во время сбора данных). Устройства хранения также были добыты для удаленных данных с использованием инструментов восстановления.
- // -
https://virtualglobaltaskforce.com/operations/
https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/child-sexual-exploitation
https://www.interpol.int/Crimes/Crimes-against-children
- // -
Технические детали
Распространяется и загружается через файл LNK, который содержит команду PowerShell.
Может также распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
.123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .accdb, .aes, .ai, .ARC, .asc, .asf, .asm, .asp, .avi, .backup, .bak, .bat, .bmp, .brd, .ceph, .cgm, .class, .cmd, .cpp, .crt, .cs, .csr, .csv, .db, .dbf, .dch, .der, .dif, .dip, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv, .frm, .gif, .gpg, .gz, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .js, .key, .lay, .lay6, .ldf, .m3u, .mpeg, .PAQ, и другие.
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
Cephalo.exe
WmiPrvSE.exe
_READ_ME_.txt
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Оригинальное название проекта:
C:\Users\Billie\Desktop\C#\Cephalo\Cephalo\obj\Release\Cephalo.pdb
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL Malware: xxxx://45.32.184.40:24163/download.php
Email:
BTC: 193kt6VwHgoedmq7Vpme2EeAmovCobkfBN
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >> VT>>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as ***) Write-up, Topic of Support *
Thanks: Daniel Gallagher, Michael Gillespie Andrew Ivanov (author) * to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.