Если вы не видите здесь изображений, то используйте VPN.

понедельник, 14 декабря 2020 г.

CoderCrypt

CoderCrypt Ransomware

CoderWare Mobile Ransomware

FakeCyberPunk2077 Ransomware

(шифровальщик-вымогатель для Android) (первоисточник)

Translation into English


Этот крипто-вымогатель для Android-устройств шифрует данные пользователей с помощью RC4, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название: CoderCrypt, CoderWare. Распространяется с поддельного веб-сайта, имитирующего Google Play Store, маскируясь под под файл игры Cyberpunk2077. На файле написано: CyberPunk2077Mobile.apk. 
---
Обнаружения:
Kaspersky -> HEUR:Trojan-Ransom.AndroidOS.Agent.bs
Avira (no cloud) -> ANDROID/Ransom.FileCoder.emtnz
DrWeb -> Android.Encoder.12
ESET-NOD32 -> Android/Filecoder.I
Microsoft -> Ransom:AndroidOS/CdrCrypt.A!MTB
Symantec -> Trojan.Gen.2
Symantec Mobile Insight -> AdLibrary:Generisk
Qihoo-360 -> Trojan.Android.Gen
---

© Генеалогия: 
BlackKingdom (CoderWare) >> CoderCrypt

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .coderCrypt
 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину декабря 2020 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: README.txt



Содержание записки о выкупе:
hey Down! Seems like you got hit by CoderWare !
warning: take a screenshot of this place. If you lose the information here, you'll never get to us. and it would be impossible to get your dosys
Don't Panic, you get have your files back!
CoderWare uses a basic encryption script to lock your files.This type of  is known as CRYPTO.
You'll need a decryption key in order to unlock your files.
Your files will be deleted when the timer runs out, so you better http://hurry.You have 10 hours to find your key
When you pay >>> 500$  <<< to the Bitcoin address below, 
you will need to send a single as proof to our e-mail address, 
and if the receipt is correct, your code to decrypt our files to your e-mail address. It will be sent back to you via e-mail.  
But you have to be quick for that. Because you have 24 hours. If you do not pay within 10 hours, your files will be permanently deleted.
And it would be out of reach again. If you don't know how to get bitcoin. 
https://buy.moonpay.io
can quickly get your credit or debit card online from the website.
Please type the bitcoin address shown on the screen in the wallet field on the website. If you try to shut it down by force, 
you'll lose your files. because if you lose your bitcoin address,
you won't be able to pay. and you'll never get your files back.
If you delete the application, it will be impossible to access your files.
 email: alrescodercry@protonmail.com
bitcoin Adress : 336Fvf8fRrpySwq8gsaWdf7gfuGm5FQi8K
telegram : 
@Codersan

Перевод записки на русский язык:
привет, Даун! Похоже, тебя ударил CoderWare!
важно: сделай скриншот этого места. Если ты потеряешь инфу отсюда, то никогда не попадешь к нам. и не получишь свои доки
Не паникуй, ты вернешь свои файлы!
CoderWare использует базовый скрипт шифрования для блокировки ваших файлов, этот тип известен как CRYPTO.
Для разблокировки файлов тебе нужен ключ дешифрования.
Твои файлы будут удалены когда таймер обнулится, так что торопись. У тебя 10 часов, чтобы найти свой ключ
Когда ты платишь >>> 500$  <<< на биткойн-адрес ниже, нужно отправить копию на наш email-адрес, и, если квитанция верна, твой код для расшифровки файлов на твой email-адрес. Он будет переправлен тебе по email.
Но для этого нужно действовать быстро. Потому что у тебя 24 часа. Если ты не заплатишь за 10 часов, твои файлы будут удалены без возможности восстановления.
И это снова будет вне досягаемости. Если ты не знаешь, как получить биткойн. https://buy.moonpay.io
можешь быстро получить свою кредитную или дебетовую карту онлайн на веб-сайте.
Пожалуйста, введи биткойн-адрес, показанный на экране, в поле кошелька на веб-сайте. Если ты захочешь выключить его силой, ты потеряешь свои файлы. потому что, если ты потеряешь свой биткойн-адрес, ты не сможешь заплатить. и ты никогда не получишь свои файлы обратно.
Если ты удалишь приложение, доступ к твоим файлам будет невозможен.
email: alrescodercry@protonmail.com
Биткойн Адрес: 336Fvf8fRrpySwq8gsaWdf7gfuGm5FQi8K
Telegram: @Codersan



Технические детали

Распространяется с поддельного веб-сайта, имитирующего Google Play Store, маскируясь под файл популярной игры Cyberpunk2077. Скопировано и подделано описание от реальной игры, для демонстрации используются оригинальные игровые кадры.  

 


См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Подробности по шифрованию и дешифрованию:
Для шифрования используется алгоритм RC4 с жестко запрограммированным ключом "21983453453435435738912738921" (в изученном образце). Это значит, что файлы с помощью этого ключа можно расшифровать, не заплатив выкуп. Сообщение Татьяны Шишковой >>



Список файловых расширений, подвергающихся шифрованию:
Это документы, текстовые файлы, фотографии, музыка, видео и пр.

Файлы, связанные с этим Ransomware:
README.txt - название файла с требованием выкупа
CyberPunk2077Mobile.apk - название вредоносного файла

 

 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://cyberpunk2077mobile.com
Email: alrescodercry@protonmail.com
BTC: 336Fvf8fRrpySwq8gsaWdf7gfuGm5FQi8K
Telegram: @Codersan
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Имеется версия для ОС Windows. 
См. в составе статьи BlackKingdom Ransomware >>



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message + Message
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 Added later: Write-up by BC
 Thanks: 
 Tatyana Shishkova, Arkbird, Sh33tos
 Andrew Ivanov (article author)
 Lawrence Abrams
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 11 декабря 2020 г.

Ziggy

Ziggy Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные бизнес-пользователей с помощью AES-256 (режим GCM) + RSA-4096 (три ключа), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано:
Ziggy Info.exe. Язык программирвоания: Python.
---
Обнаружения
DrWeb -> Trojan.Encoder.33397, Trojan.Encoder.33492
BitDefender -> Gen:Variant.Bulz.250282
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/Dldr.Agent.leeix
ESET-NOD32 -> A Variant Of MSIL/TrojanDownloader.Agent.HCJ
Malwarebytes -> Ransom.Ziggy
Microsoft -> Trojan:Win32/Ymacco.AA07, Ransom:MSIL/ZiggyCrypter.PA!MTB
Rising -> Trojan.Generic@ML.97 (RDMK:lm*
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002H09LB20, Ransom_ZiggyCrypter.R002C0DLV20
---

© Генеалогия: ✂️ BlackHeart + njRAT >> Ziggy

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .ziggy

Фактически используется составное расширение по шаблону: .id=[<ID>].email=[EnceryptedFiles@tutanota.com].ziggy

Пример такого расширения: 
.id=[234B6543].email=[EnceryptedFiles@tutanota.com].ziggy



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину декабря 2020 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

Записка с требованием выкупа называется: ## HOW TO DECRYPT ##.exe
При запуске она встает как экран блокировки. 



Содержание записки о выкупе:
All your files have been encrypted!
Ziggy Ransomware
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail: 
EnceryptedFiles@tutanota.com
Write this ID in the title of your message : 80120***
In case of no answer in 12 hours write us to this e-mail: ReturnEncerypted@tutanota.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable 
information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
https://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
# Do not rename encrypted files.
# Do not try to decrypt your data using third party software, it may cause permanent data loss.
# Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.


Перевод записки на русский язык:
Все ваши файлы зашифрованы!
Ziggy Ransomware
Все ваши файлы были зашифрованы из-за проблемы с безопасностью вашего ПК. Если вы хотите их вернуть, напишите нам на email:
EnceryptedFiles@tutanota.com
Напишите этот ID в заголовке сообщения: 80120***
Если за 12 часов не ответите, напишите нам на этот email-адрес: ReturnEncerypted@tutanota.com
Вы должны заплатить за расшифровку в биткойнах. Цена зависит от того, как быстро вы нам напишите. После оплаты мы вышлем вам инструмент, который расшифрует все ваши файлы.
Бесплатная расшифровка как гарантия
Перед оплатой вы можете отправить нам до 5 файлов для бесплатной расшифровки. Общий размер файлов не должен превышать 4 МБ (без архива), и файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т.д.)
Как получить биткойны
Самый простой способ купить биткойны - это сайт LocalBitcoins. Вам надо зарегистрироваться, нажать «Купить биткойны» и выбрать продавца по способу оплаты и цене.
https://localbitcoins.com/buy_bitcoins
Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
Внимание!
# Не переименовывайте зашифрованные файлы.
# Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к безвозвратной потере данных.
# Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены (они добавляют свою плату к нашей) или вы можете стать жертвой мошенничества.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
## HOW TO DECRYPT ##.exe - название файла с требованием выкупа
Ziggy Info.exe - название того же файла с требованием выкупа
<random>.exe - случайное название вредоносного файла
<random>.dll - случайное название вредоносного файла
Ziggy ransomware decrypt.exe - файл оригинального дешифровщика

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\Desktop\## HOW TO DECRYPT ##.exe
C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://fixfiles.xyz/ziggy/api/info.php?id=80120***
Email: EnceryptedFiles@tutanota.com
ReturnEncerypted@tutanota.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
𝚺  VirusTotal analysis (original decryptor) >>
🐞 Intezer analysis >>  IA>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ОРИГИНАЛЬНЫЙ ДЕШИФРОВЩИК === ORIGINAL DECRYPTOR ===



=== БЕЗОПАСНЫЙ ДЕШИФРОВЩИК === EMSISOFT DECRYPTOR ===





=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 7 января 2021:
Расширение: .ziggy
Составное расширение: .id=[XXXXXXXX].email=[khomeyni@yahooweb.co].ziggy
Записка: ## HOW TO DECRYPT ##.exe
Email: khomeyni@yahooweb.co, khomeyni@tatanota.de
Файл: COM Surrogate.exe, robosta.exe
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.33492
BitDefender -> Gen:Variant.Zusy.365365
ESET-NOD32 -> A Variant Of MSIL/Filecoder.Ziggy.B
Malwarebytes -> Ransom.Ziggy
Microsoft -> Ransom:Win32/Ziggy.PAA!MTB
Rising -> Ransom.Ziggy!8.124BE (CLOUD)
Tencent -> Win32.Trojan.Generic.Wtec
TrendMicro -> Ransom_Ziggy.R002C0DBK21



Вариант января-февраля 2021:
Расширение: .ziggy
Составное расширение: .id=[XXXXXXXX].email=[lilmoon1@criptext.com].ziggy
Записка: ## HOW TO DECRYPT ##.exe
Email: lilmoon1@criptext.com, lilmoon0@criptext.com




Обновление от 7 февраля 2021:
Вымогатели объявили о том, что они закрыли свою вредоносную компанию,  опубликовали ключи и дешифровщик: статья на сайте BleepingComputer >>


После этого объявления администратор Ziggy Ransomware опубликовал SQL-файл, содержащий 922 ключа дешифрования, 340 из которых являются уникальными идентификаторами. 

Майкл Гиллеспи сделал безопасный дешифровщик взамен того, что опубликовали сами вымогатели. 
Зашифрованные файлы могут быть расшифрованы, кроме тех, которые были повреждены. 


Вариант от 10 февраля 2021:
Новая версия: Ziggy v2.2
Расширение: .ziggy
Новый шаблон расширения: -<id>-[<email>].ziggy
Пример такого расширения: -<id>-[artemis@cock.email].ziggy
Записка: ## HOW TO DECRYPT ##.hta
Email: artemis@cock.email, falcon360@cock.li



Проект этого Ransomware закрыт и эта статья тоже закрыта. 




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание! Файлы можно расшифровать! 
Вымогатели опубликовали оригинальный дешифровщик. 
Но мы рекомендуем безопасный дешифровщик от Emsisoft. 
Скачайте этот Emsisoft Decryptor по ссылке >>
Инструкция прилагается. 
 Read to links: 
 myMessage + Message + Message
 ID Ransomware (ID as Ziggy)
 Write-up, Topic of Support
 * 


 Thanks: 
 Andrew Ivanov (article author)
 Michael Gillespie
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 10 декабря 2020 г.

LuciferCrypt

LuciferCrypt Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: LuciferCrypt, указано в конце записки. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: ??? >> LuciferCrypt


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .LuciferCrypt

Фактически используется составное расширение по шаблону
.id=[XXXXXXXX].email=[cracker.irnencrypt@aol.com].LuciferCrypt

Пример такого расширения: 
.id=[0ED53ADA].email=[cracker.irnencrypt@aol.com].LuciferCrypt


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину декабря 2020 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: HowToRecoverFiles.txt


Содержание записки о выкупе: 
What happened to my computer ?
Your important files are encrypted.
Many of your documents, photos, videos, database and other files no longer accessible because they have been encrypted.
Don't west time by trying to recover your files because its impossible to do that without our decryption service.
Can i recover my files ?
Sure. We guarantee that you can recover all of your files safely and easily. But you have not enough time.
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 4Mb (non archived), and files
should not contain valuable information. (database, backups, large excel sheets, projects & etc..).
But if you want to decrypt all of your files, you need to pay.
You only have 7 days to pay. if you don't pay in 7days you won't able to recover your files forever.
How do i pay ?
Payment is accepted in Bitcoin only. The price depends on how fast you contact with us. 
After payments all of your files will be decrypt automatically.
What is the bitcoin : https://en.wikipedia.org/wiki/Bitcoin
How do i buy bitcoins : https://www.coindesk.com/faq-how-do-i-buy-bitcoins  
Attention :
● Do not rename encrypted files name.
● Do not try to decrypt your files with third party software's, it cause permanent data loss.
● Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of scam.
======================================
Contact us via email : cracker.irnencrypt@aol.com
If you do not receive a response within 24 hours, please contact this email : cracker.irnencrypt@protonmail.com
Unique id : 0ED53***
LuciferCrypt.

Перевод записки на русский язык: 
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы.
Многие ваши документы, фото, видео, базы данных и другие файлы теперь недоступны, т.к. они зашифрованы.
Не теряйте время, пытаясь восстановить ваши файлы, потому что это невозможно сделать без нашей службы дешифрования.
Могу ли я восстановить свои файлы?
Конечно. Мы гарантируем, что вы сможете легко и безопасно восстановить все свои файлы. Но у вас мало времени.
Перед оплатой вы можете отправить нам до 3-х файлов для бесплатной расшифровки. Общий размер файлов не должен превышать 4 Мб (не в архиве), а файлы не должны содержать ценной информации. (база данных, резервные копии, большие таблицы Excel, проекты и т. д.).
Но если вы хотите расшифровать все свои файлы, вам нужно заплатить.
У вас есть только 7 дней на оплату. если вы не заплатите за 7 дней, вы не сможете восстановить свои файлы никогда.
Как мне оплатить ?
Оплата принимается только в биткойнах. Цена зависит от того, как быстро вы напишите нам.
После оплаты все ваши файлы будут расшифрованы автоматически.
Что такое биткойн: https://en.wikipedia.org/wiki/Bitcoin
Как купить биткойны: https://www.coindesk.com/faq-how-do-i-buy-bitcoins
Внимание:
● Не переименовывайте имя зашифрованных файлов.
● Не пытайтесь расшифровать ваши файлы с помощью сторонних программ, это приведет к безвозвратной потере данных.
● Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены (они добавляют свою плату к нашей) или вы можете стать жертвой мошенничества.
======================================
Свяжитесь с нами по email: cracker.irnencrypt@aol.com
Если вы не получили ответ за 24 часа, напишите этот email: cracker.irnencrypt@protonmail.com
Уникальный id: 0ED53***
LuciferCrypt.


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Распространяется на форумах кибер-андеграунда. 


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HowToRecoverFiles.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: cracker.irnencrypt@aol.com, cracker.irnencrypt@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message
 ID Ransomware (ID as LuciferCrypt)
 Write-up, Topic of Support
 * 
 Thanks: 
 mickeyftnt, Michael Gillespie, quietman7
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *