WinTenZZ Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в $200 в BTC, чтобы вернуть файлы. Оригинальное название: Wintenzz, WINTENZZ SECURITY TOOL. На файле написано: wintenzz.exe, NetSpy_v1.2.8.exe.
---
Обнаружения:
DrWeb -> Trojan.PWS.Siggen2.64452
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/DelFile.asmvt
ESET-NOD32 -> A Variant Of Generik.DXPMAU
Kaspersky -> Trojan-Ransom.Win32.Gen.aauu
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/Genasom, Ransom:Win32/Genasom.DA!MTB
Qihoo-360 -> Win32/Trojan.Generic.HgEASSQA
Rising -> Ransom.Gen!8.DE83 (CLOUD)
Symantec -> Trojan.Gen.MBT
TrendMicro -> TROJ_GEN.R002H09D721
---
© Генеалогия: ??? >> Wintenzz
К зашифрованным файлам добавляется расширение: .wintenzz
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
Записка с требованием выкупа называется: BUY_WINTENNZ.txt
Rising -> Ransom.Gen!8.DE83 (CLOUD)
Symantec -> Trojan.Gen.MBT
TrendMicro -> TROJ_GEN.R002H09D721
---
© Генеалогия: ??? >> Wintenzz
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .wintenzz
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
Записка с требованием выкупа называется: BUY_WINTENNZ.txt
Содержание записки о выкупе:
THIS COMPUTER WAS ENCRYPTED BY THE WINTENZZ SECURITY TOOL
Wintennz is a top-level encryption application capable of encrypting several files at once with ***
This software is capable of running on any windows computer. Wintennz quickly locks files with
Features:
-VSS (Volume Shadow Service) Full Bypass and Delete
-File Encryption is irreversible without password
-Secure stream cipher used to lock data
-Virtual Machine / Antivirus evasion
-Startup note Message and HTML Message
-Custom Message + Custom file extension
Purchase:
Email - servewintenzz@secmail.pro
Bitcoin - 1HkJQdZZ2No2JyNPYkNPTnG6PPXPZ7nx5Y
Перевод записки на русский язык:
ЭТОТ КОМПЬЮТЕР ЗАШИФРОВАН WINTENZZ SECURITY TOOL
Wintennz - это приложение для шифрования верхнего уровня, способное зашифровать несколько файлов одновременно с ***
Эта программа может работать на любом компьютере с Windows. Wintennz быстро блокирует файлы с помощью
Функций:
-VSS (Volume Shadow Service) Полный обход и удаление
-Шифрование файлов необратимо без пароля
-Безопасный потоковый шифр, для блокировки данных
-Виртуальная машина / уклонение от Антивируса
-Сообщение при запуске и сообщение в формате HTML
-Пользовательское сообщение + Пользовательское расширение файла
Покупка:
Email - servewintenzz@secmail.pro
Bitcoin - 1HkJQdZZ2No2JyNPYkNPTnG6PPXPZ7nx5Y
Запиской с требованием выкупа также являлется HTML-сообщение, которое демонстрирует файл STARTOPEN_ote.html при каждом включении ПК:
Содержание текста о выкупе:
Warning!
Your files have been encrypted!
Please follow the instructions below to restore them. Failing to follow the instructions may result in permanent data corruption.
1. Purchase $200 in Bitcoin (BTC). Visit https://bitcoin.org/en/buy to learn how to do this.
2. Send the new Bitcoin to the following address: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
3. Contact our support team at winhelp@cryptolab.nl and explain your issue.
4. After we have confirmed your Bitcoin payment, our support team will send you a decryption password.
5. Use the password with our program to decrypt your files instantly.
Перевод текста на русский язык:
Предупреждение!
Ваши файлы зашифрованы!
Следуйте инструкциям ниже, чтобы вернуть их. Несоблюдение инструкций может необратимо повреждить данные.
1. Купите $200 в биткойнах (BTC). Посетите https://bitcoin.org/en/buy, чтобы узнать, как это сделать.
2. Отправьте новые биткойны по следующему адресу: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
3. Напишите нашей службе поддержке на winhelp@cryptolab.nl и объясните свою проблему.
4. После того, как мы подтвердим ваш платеж биткойнами, наша служба поддержки пришлет вам пароль для дешифрования.
5. Используйте пароль с нашей программой для расшифровки ваших файлов.
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Удаляет теневые копии файлов, манипулирует размером теневого хранилища, использует PowerShell для запуска вредоносного файла.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
BUY_WINTENNZ.txt - название файла с требованием выкупа;
DECRYPT.txt - название текстового файла в оригинале;
STARTOPEN_ote.html - файл, запукаемый с системой;
wintenzz.exe, NetSpy_v1.2.8.exe - вредоносные файлы;
wintenzz.exe, NetSpy_v1.2.8.exe - вредоносные файлы;
winstrt10.exe - добавляется в Автозагрузку системы;
winfrce.bat - командный вредоносный файл.
C:\Users\wintenzz\wintenzz\target\release\deps\wntnproj.pdb
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\STARTOPEN_ote.html
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winstrt10.exe
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: winhelp@cryptolab.nl
BTC: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >> - new IA>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage ID Ransomware (ID as WinTenZZ) Write-up, Topic of Support *
Thanks: S!Ri, Michael Gillespie Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.