Если вы не видите здесь изображений, то используйте VPN.

четверг, 4 ноября 2021 г.

Hamster

Hamster Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью модифицированного алгоритма HC-128 + Curve25519, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Hamster, указано в записке. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.34560
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of Win32/Filecoder.Babyk.A
Malwarebytes -> Malware.AI.3103134655
Microsoft -> Ransom:Win32/Hamster.AA!MTB
Rising -> Trojan.Generic@ML.90 (RDML:i5R***
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom.Win32.BABUK.SMRD1
---

© Генеалогия: v5 Babuk 
modified >> Hamster


Сайт "ID Ransomware" идентифицирует это как Babuk, ранее Hamster.


Информация для идентификации

Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .hamster

Записка с требованием выкупа называется: How To decrypt.txt


Содержание записки о выкупе:
Hamster
Hello there, I'm the Hamster!
What's happened?
Well, it's pretty simple: hamster penetrated your network, carried out compromised files,
and encrypted all the stuff.
Why am I reading this?
Because your technicans are careless, get rid of security measures, skipped updates, etc.
Do you want to turn it back?
Sure thing, right? It also pretty simple: contact me during 72 hours since incident discovery,
and you will get discount for full data recovery. Moreover, I'll provide advices and tell you how to fix this vulnerability.
Use the TOX messenger to contact: https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
My TOX ID:
B74F33BBBA637DCCFCD8FA337***
Start messaging from incident ID, which has been assigned to you: 4815d234-c15e-419c-8a53-4f18a22dce76
What happens if you decide to avoid negotiations?
Well, I could sell most worthful stuff to your competitors, the rest will go to the clearnet and mass media.
It will cost you reputation.

Перевод записки на русский язык:
Hamster
Привет, я Хомяк!
Что произошло?
Все довольно просто: хомяк проник в вашу сеть, унес скомпрометированные файлы, и все зашифровал.
Почему я это читаю?
Т.к. ваши техники неосторожны, избавьтесь от мер безопасности, пропустите обновления и т.д.
Вы хотите вернуть его обратно?
Правда хотите? Это также довольно просто: свяжитесь со мной в течение 72 часов с момента обнаружения инцидента,
и вы получите скидку на полное восстановление данных. Более того, я дам советы и расскажу, как исправить эту уязвимость.
Используйте мессенджер TOX для связи: https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
Мой TOX ID:
B74F33BBBA637DCCFCD8FA337***
Начать отправку сообщений с присвоенного вам идентификатора инцидента: 4815d234-c15e-419c-8a53-4f18a22dce76
Что будет, если вы решите избежать переговоров?
Что ж, я мог бы продать самое ценное вашим конкурентам, остальное будет разбросано по сети и СМИ.
Это будет стоить вам репутации.



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
How To decrypt.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Файловый маркер выглядит случайным:
E2 04 9E 30 89 A6 50 29 D1 F4 55 E4 E5 E7 09 DB 05 DB 6C 8B C5 3F 30 FC FC 46 A7 EA E1 F6 B2 82

Сетевые подключения и связи:
TOX ID: B74F33BBBA637DCCFCD8FA337***
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 17 ноября 2021: 
Расширение: .hamster
Записка: How To decrypt.txt


Мьютекс: HamsterLiveHere
IOC: VT: MD5: 3545d87099e79c7293aec8750ff87335
Файл: e_win.exe
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.34560
BitDefender  -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of Win32/Filecoder.Babyk.A
Malwarebytes  -> Malware.AI.3103134655
Microsoft  -> Ransom:Win32/Hamster.AA!MTB
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom.Win32.BABUK.SMRD1





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (article author)
 Michael Gillespie
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 2 ноября 2021 г.

PencilCry

PencilCry Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритма шифрования DES со статическим ключом "youtubee", а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: PencilCry. На файлах написано: PencilCry.exe, Pencil Decrypt0r.exe. Разработчик называет себя TTVirus. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.34479
BitDefender -> Gen:Heur.Ransom.HiddenTears.1
ESET-NOD32 -> ***
Malwarebytes -> Ransom.HiddenTear
Microsoft -> Trojan:Script/Phonzy.C!ml
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002H09K321
---

© Генеалогия: ✂ HiddenTear >> PencilCry


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на португалоязычных и англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .pencilcry

Записка с требованием выкупа написана в окне экрана блокировки: 


Содержание записки о выкупе:
Ooops, your files have been encrypted!
What happened to my computer?
- Your computer was infected by PendlCry and all your important files like Documents, Photos, Videos, etc were encrypted with a key Only our decryption service can recover your files.
How do I get my files back?
- To obtain your data during the next 72 hours you will have to pay $1 to the bitcoin account below You can decrypt 2 files for free by pressing F3.
When I make the payment will I have my data back?
- Yes, after making the payment click on "Verify Payment" to start the decryption process. It may take some time for the payment to be recognized1 Only files with the ".pencilcry" extension will be decrypted, so we do not recommend changing the extension of encrypted files.
If I don't pay what happens to my files?
- If you do not pay after 120 hours, we will delete the key from your computer, losing the possibility of recovering your files!

Перевод записки на русский язык:
Ой, ваши файлы зашифрованы!
Что случилось с моим компьютером?
- Ваш компьютер был заражен PencilCry, и все ваши важные файлы, такие как документы, фотографии, видео и т.д., были зашифрованы с помощью ключа. Только наша служба дешифрования может восстановить ваши файлы.
Как мне вернуть свои файлы?
- Чтобы получить свои данные в течение следующих 72 часов, вам нужно будет заплатить $1 на биткойн-счет ниже. Вы можете бесплатно расшифровать 2 файла, нажав F3.
Получу ли я свои данные обратно после оплаты?
- Да, после совершения платежа нажмите "Подтвердить платеж", чтобы начать процесс расшифровки. Для распознавания платежа может потребоваться некоторое время. Будут расшифрованы только файлы с расширением ".pencilcry", поэтому мы не рекомендуем изменять расширение зашифрованных файлов.
Что произойдет с моими файлами, если я не заплачу?
- Если вы не оплатите через 120 часов, мы удалим ключ для вашего компьютера, возможность восстановления ваших файлов утратится! 


Дополнительным информатором является записка на экране блокировки.


Содержание текста: 
Ooops, your files are encrypted!
Please find the "Pencil Decrypt0r.exe" software on your desktop, run it and follow the instructions to get your files back!
If you cannot see the "Pencil Decrypt0r.exe" software, try restarting your computer.
If you still can't find it, make sure your anti-virus hasn't removed or quarantined it.
Thanks!
TTVirus



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа; 
PencilCry.pdb - 
файл проекта; 
PencilCry.exe  - название вредоносного файла; 
Pencil Cry - Setup.msi - файл установщика; 
Pencil Decrypt0r.exe - название файла, показывающего экран блокировки и предлагающего заплатить за расшифровку. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
F:\Tomas\cloudsync\cprojs\PencilCry\PencilCry\obj\Debug\PencilCry.pdb
C:\Users\Admin\AppData\Local\Temp\PencilCry.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: 
BTC: 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: c564bd5efd4a6d3af67e716914b994a4
SHA-1: adcb25f8a8942d9e4f0a355eef1037e9458432b8
SHA-256: 77ec792277dc21124e9db5776d3a36a4a65edc1f8d2ab5b0a7af19db051e4381
Vhash: 265036651511f183f253020
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 8983a869f837ced9537ecb2b276a13cd
SHA-1: 3ec7286005cc8cdac6bc3353011c8d20a025c777
SHA-256: d646872b95f5c12e398233dbd616f3542ed450281f0bd306a5462ac7abe24633
Vhash: 0e999eebc4d0b7eed74b88b0253ba62c

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

суббота, 30 октября 2021 г.

Polaris

Polaris Ransomware

PolAris Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Polaris (указано в записке). На файле написано: systemd-timed, polaris.

---
Обнаружения:
DrWeb -> Linux.Encoder.110
BitDefender -> Trojan.GenericKD.47325539
ESET-NOD32 -> A Variant Of Linux/Filecoder.Polaris.A
Kaspersky -> UDS:Trojan-Ransom.Linux.Polaris.a
Microsoft -> Trojan:Linux/Multiverze
Symantec -> Trojan Horse
Tencent -> Linux.Trojan.Filecoder.Svqn
TrendMicro -> TROJ_FRS.VSNTK421, Ransom.Linux.POLARIS.A
---

© Генеалогия: другие вымогатели для Linux серверов >> Polaris (PolAris)



Сайт "ID Ransomware" идентифицирует это как Polaris.


Информация для идентификации

Активность этого крипто-вымогателя была в конце октября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам никакое расширение не добавляется. 

Записка с требованием выкупа называется: WARNING.txt

Polaris Ransomware

Polaris Ransomware

Содержание записки о выкупе:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Files on this system have been encrypted by Polaris.
To request decryption key
Mail:
pol.aris@opentrash.com
pol.aris@tutanota.com
Discord:
polaris#3366
In message clearly state name of your company.
WARNING: Do not touch encrypted files. If you brake file structure access will be lost forever.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Перевод записки на русский язык:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Файлы в этой системе зашифрованы Polaris.
Запросить ключ дешифрования
Почта:
pol.aris@opentrash.com
pol.aris@tutanota.com
Discord:
polaris#3366
В сообщении четко укажите название вашей компании.
ВНИМАНИЕ: не трогайте зашифрованные файлы. Если вы нарушите файловую структуру доступ будет утерян навсегда.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
WARNING.txt - название файла с требованием выкупа;
systemd-timed, polaris - название вредоносного ELF файла.


Скриншоты кода от исследователя Neogram:


 


Расположения:
/bin - каталог для бинарных (исполняемых приложений); 
/etc - каталог для конфигурационных файлой, стартовых сценариев;
/home - домашние каталоги пользователей; 
/opt - каталог для установки дополнительных приложений; 
/proc - динамический каталог, содержащий информацию о состоянии системы, включая процессы, исполняемые в данный момент;
/tmp - каталог для временных файлов; 
/usr - каталог для приложений и файлой, доступных всем пользователям;
/var - каталог изменяемых файлох, таких как логи и базы данных;
... и, вероятно, другие. 

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: pol.aris@opentrash.com, pol.aris@tutanota.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOS: VT, HA, IA, TG, AR, VMR, JSB
MD5: c601a9e2b98b8e0146ca4b435bb42a0e
SHA-1: d2bb053f990313a8fc30216025c4eeffbbaafb87
SHA-256: e29aa629bf492a087a17fa7ec0edb6be4b84c5c8b0798857939d8824fa91dbf9
Vhash: 96ff10d1934a2b23862a96897373223d

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (article author)
 Neogram
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 25 октября 2021 г.

Owl

Owl Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Owl Ransomware


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

---
Обнаружения:
DrWeb ->
ALYac ->
Avira (no cloud) ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: FonixCrypter ? >> Owl


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в конце октября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .(OwL)

Фактически используется составное расширение по шаблону: <1st_part_of_filename>[AdminOwl@bitmessage.de]ID=XXXXXXXX.<2nd_part_of_filename.extension>.(OwL)

Пример зашифрованного файла: general[AdminOwl@bitmessage.de]ID=231AD750.photo.png.(OwL)

Записки с требованием выкупа называются: 
!README!.txt 
!README!.hta 





Содержание записки !README!.txt:
Information
  All your important files have been encrypted with strongest encryption and unique key, generated for this computer. Private decryption key is stored on a secret internet server and nobody can't decrypt your files until you pay. Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.).
  And be sure to send the test file to be sure.
  To receive payment information, contact our emails and make the subject of the email your ID. 
Our Email :   AdminOwl@bitmessage.de
Our Support Email:   SuportOwl@mail2tor.com
Yuor ID(Email subject) :   231AD750
WARNING!
*You only have 72 hours to pay. If you do not pay after this period, your key will be removed from our servers forever.
*Do not try to decrypt your data using third party software, it may cause permanent data loss.
*Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.


Перевод записки на русский язык:
Информация
  Все ваши важные файлы зашифрованы с помощью самого надежного шифрования и уникального ключа, созданного для этого компьютера. Личный ключ дешифрования хранится на секретном интернет-сервере, и никто не сможет расшифровать ваши файлы, пока вы не заплатите. Перед оплатой вы можете отправить нам до 3-х файлов для бесплатной расшифровки. Общий размер файлов не должен превышать 2 МБ (без архива), и файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т. д.).
  И обязательно отправьте тестовый файл, чтобы убедиться.
  Чтобы получить платежную информацию, напишите на наши email и укажите в теме письма свой идентификатор.
Наш email: AdminOwl@bitmessage.de
Адрес нашей службы поддержки: SuportOwl@mail2tor.com
Yuor ID (тема письма): 201AD752
ПРЕДУПРЕЖДЕНИЕ!
* У вас есть только 72 часа на оплату. Если вы не заплатите по истечении этого срока, ваш ключ будет навсегда удален с наших серверов.
* Не пытайтесь расшифровать ваши данные с помощью стороннего программного обеспечения, это может привести к безвозвратной потере данных.
* Расшифровка ваших файлов с помощью третьих лиц может вызвать удорожание (они добавляют свою плату к нашей) или вы можете стать жертвой мошенничества.



Содержание записки !README!.hta :
All Your Files Have Been Encrypted!
Information
All your important files have been encrypted with strongest encryption and unique key,generated for this computer. Private decryption key is stored on a secret internet server and nobody can't decrypt your files until you pay. Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.) . And be sure to send the test file to be sure.
To receive payment information, contact our emails and make the subject of the email your ID. 
WARNING!
You only have 72 hours to pay. If you do not pay after this period, your key will be removed from our servers forever.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Our Email : AdminOwl@bitmessage.de
Our Support Email : SuportOwl@mail2tor.com
Yuor ID(Email subject) : 201AD752



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
!README!.txt - название файла с требованием выкупа; 
!README!.hta - название файла с требованием выкупа; 
<random>.exe - случайное название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: AdminOwl@bitmessage.de, SuportOwl@mail2tor.com
BTC: 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 2-3 августа 2023:
Расширение: .OwL
Полное расширение: .ID=D3733B57.OwL
Полное расширение: -ID=D3733B57.OwL
Примеры зашифрованных фалов:
{owladmin@onionmail.org}.Termometr.shp.ID=D3733B57.OwL
{owladmin@onionmail.org}.~$Conference.xlsx-ID=D3733B57.OwL
Записки: INFO.txt, INFO.hta
Email: owladmin@onionmail.org, owlsupport@decoymail.com










=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (article author)
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *