Curator Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью ChaCha8+AES + RSA-2048, а затем требует выкуп в # BTC, чтобы вернуть файлы. В новых вариантах используется Salsa20. Оригинальное название: в записке не указано. На файле написано: 64RA05.exe или что-то другое. Использует библиотеку Crypto++. Найденный образец предназначен для Windows x64.
Обнаружения:
DrWeb -> Trojan.Encoder.32942
BitDefender -> Generic.Ransom.LockCrypt.3.27E6E86C
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/Downloader.Gen
ESET-NOD32 -> A Variant Of Win64/Filecoder.Y
Malwarebytes -> Ransom.Gibberish
Rising -> Trojan.Filecoder!8.68 (TFE:5:uEi*
Symantec -> Trojan.Gen.MBT
Tencent -> Win32.Trojan.Generic.Pgdg
TrendMicro -> Trojan.Win64.CRYPTLOCK.USMANJR20
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me!
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!
© Генеалогия: Paymen45 > Curator > Ever101, SunnyDay и другие
TrendMicro -> Trojan.Win64.CRYPTLOCK.USMANJR20
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me!
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!
© Генеалогия: Paymen45 > Curator > Ever101, SunnyDay и другие
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .CURATOR
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало октября 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: !=HOW_TO_DECRYPT_FILES=!.txt
Содержание записки о выкупе:
Hello!
All your important data has been encrypted. !
Your files are safe! Only modified(ChaCha+AES)
There is no way to decrypt your files without unique decryption key and special software. Your unique decryption key is securely stored on our server.
HOW TO RECOVER FILES???
Please write us to the e-mail:
assistantkeys@rape.lol
If you will get no answer within 24 hours contact us by our alternate emails:
mending7788@protonmail.ch
To verify the possibility of the recovery of your files we can decrypted 1-3 file for free.
Attach 1-3 file to the letter (no more than 5Mb). Indicate your personal ID on the letter:
id-RA0358bf3***
* No software available on internet can help you. We are the only ones able to solve your problem.
* Make contact as soon as possible. Your private key (decryption key) is onlystored temporarily.
* Please be sure that we will find common languge. We will restore all the data and give you recommedations how to configure the protection of your server.
Привет!
Все ваши важные данные зашифрованы. !
Ваши файлы в безопасности! Только модифицированы (ChaCha + AES)
Невозможно расшифровать ваши файлы без уникального ключа дешифрования и специальной программы. Ваш уникальный ключ дешифрования надежно хранится на нашем сервере.
КАК ВОССТАНОВИТЬ ФАЙЛЫ ???
Напишите нам на email:
assistantkeys@rape.lol
Если вы не получите ответа в течение 24 часов, еапишите нам на альтернативный адрес email:
mending7788@protonmail.ch
Для проверки возможности восстановления ваших файлов мы можем бесплатно расшифровать 1-3 файла.
К письму прикрепите 1-3 файла (не более 5Мб). В письме укажите свой личный ID:
id-RA0358bf3***
* Никакая программа, доступная в Интернете, не может вам помочь. Мы единственные, кто может решить вашу проблему.
* Свяжитесь с нами как можно скорее. Ваш закрытый ключ (ключ дешифрования) хранится только временно.
* Будьте уверены, что мы найдем общий язык. Мы восстановим все данные и дадим вам рекомендации, как настроить защиту вашего сервера.
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Информация о шифровании:
Использует CryptGenRandom, один ключ для всех файлов, но новый одноразовый номер для каждого файла. Шифрует первые 0x19000 файла.
Файлы, связанные с этим Ransomware:
!=HOW_TO_DECRYPT_FILES=!.txt - название файла с требованием выкупа
64RA05.exe - название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: assistantkeys@rape.lol, mending7788@protonmail.ch
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Вариант от 20 мая 2021:
Для шифрования файлов используется Salsa20.
Расширение: .ever101
Записка: !=READMY=!.txt
Email: sceledruspolyb@olsapp.com, daemonescaract@noffea.com
Вариант от 23 июля 2021:
Расширение: .keversen
Расширение: .inprocess
Записка-1: !=READMY=!.txt
Записка-2: Recovery_Instructions.mht
Специальный файл: KEY.FILE
Удаление теневых копий.
Использование собственных host-файлов.:
C:\Windows\System32\drivers\etc\hosts.inprocess
C:\Windows\System32\drivers\etc\hosts.keversen
Обнаружения:
DrWeb -> Trojan.Encoder.32942, Trojan.Encoder.34179
BitDefender -> Trojan.Generic.30120840, Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> Win64/Filecoder.EC, A Variant Of Win64/Filecoder.DF
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/Filecoder.AA!MTB, Trojan:MSIL/Cryptor
Rising -> Ransom.Curator!1.D838 (CLASSIC), Ransom.MedusaLocker!1.D837 (CLASSIC)
TrendMicro -> Ransom.Win64.KEVERSEN.YPBG1, Ransom_MedusaLocker.R002C0DGN21
Вариант от 21 мая 2022:
Дополнительное название: SunnyDay
Расширение: .SunnyDay
Записка: !-Recovery_Instructions-!.txt
Email: restoreassistance_net@wholeness.business, restoreassistance_net@decorous.cyou
Файл: 64RA_Sun.exe
! YOUR NETWORK HAS BEEN COMPROMISED !
All your important files have been encrypted!
ANY ATTEMPT TO RESTORE A FILE WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT.
No software available on internet can help you. We are the only ones able to solve your problem.
We gathered data from different segment of your network. These data are currently stored on a private server and will be immediately destroyed after your payment.
If you decide to not pay, we will keep your data stored and contact press or re-seller or expose it on our partner's website.
We only seek money and do not want to damage your reputation or prevent your business from running.
If you take wise choice to pay, all of this will be solved very soon and smoothly.
You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us.
restoreassistance_net@wholeness.business
restoreassistance_net@decorous.cyou
In the subject write - id-VAa87a9*****
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as Curator) Write-up, Topic of Support *
Thanks: Michael Gillespie, Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.