Если вы не видите здесь изображений, то используйте VPN.

понедельник, 8 ноября 2021 г.

DST

DST Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью RSA-1024 + AES256-CFB, а затем в записке вымогатели предлагают жертве войти с ними в контакт через интернет-чат IRC, поддерживающий Socks Proxy. Насколько такая замороченная схема "поддержки" поможет пострадавшим вернуть файлы, неизвестно. Скорее всего вымогатели не получат никакого выкупа, а пострадавшие не вернут файлы. Оригинальное название: в записке не указано. На файле написано: lock.exe. Написан на языке Go.

---
Обнаружения:
DrWeb -> Trojan.Encoder.34475
BitDefender -> Trojan.GenericKD.37979135
ESET-NOD32 -> A Variant Of Generik.LYXLUWG
Kaspersky -> Trojan-Ransom.Win32.Encoder.oic
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> Trojan.Gen.MBT
TrendMicro -> Ransom.Win64.DECAF.YXBKO
---

© Генеалогия: другие Go-вымогатели >> DST Ransomware


Сайт "ID Ransomware" идентифицирует это как DST Ransomware. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: .dst


Записка с требованием выкупа называется: readme.txt




Содержание записки о выкупе:
ALL OF YOUR FILES HAVE BEEN ENCRYPTED !!!!!
[+] Whats Happen? [+]
Your files are now encrypted, and currently unavailable. 
By the way, everything is possible to recover (restore), but you need to follow our instructions. Otherwise, you cant return your data (NEVER) and it will be LEAKED.
[+] What guarantees? [+]
Its just a business. We absolutely do not care about you and your deals, except getting benefits.
If we do not do our work and liabilities - nobody will not cooperate with us. Its not in out interests.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
In practise - time is much more valuable than money.
[+] How to get access on website? [+]
You have only one ways:
1) [RECOMMENDED] Using TOR Bundle!
    a) Download and run TOR Windows Bundle from this site: https://www.torproject.org/download/tor/
    b) Download any irc software that supports socks proxy (e.g HexChat
    c) Setup tor proxy for irc software ( default host: 127.0.0.1 port 9050
    d) Add http://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion/6667 to your network list
    e) Set your nickname to nick@hostname
    f) Connect and join #support channel
2) If TOR blocked in your country, try to use VPN and try 1)
HERE IS YOUR USERID:f76621de-24cd-4ecf-bfc4-560beef*****
Send it to us for decryption
[*] If you don't receive a response, wait a while and resend it. [*]

Перевод записки на русский язык:
ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ !!!!!
[+] Что случилось? [+]
Ваши файлы зашифрованы и теперь недоступны.
Кстати, все можно вернуть (восстановить), но нужно следовать нашим инструкциям. Иначе вы не сможете вернуть свои данные (НИКОГДА), и они  УТЕКУТ.
[+] Какие гарантии? [+]
Это просто бизнес. Мы абсолютно не заботимся о вас и ваших сделках, кроме получения выгоды.
Если мы не будем выполнять свою работу и обязательства - никто с нами не будет сотрудничать. Это не в наших интересах.
Если вы не будете сотрудничать с нашим сервисом - для нас это не имеет значения. Но вы потеряете свое время и данные, потому что только у нас есть закрытый ключ.
На практике время гораздо дороже денег.
[+] Как получить доступ на сайт? [+]
У вас есть только один способ:
1) [РЕКОМЕНДУЕТСЯ] использовать пакет TOR!
    а) Загрузите и запустите пакет TOR Windows Bundle с этого сайта: https://www.torproject.org/download/tor/
    б) Загрузите любую программу irc, которая поддерживает socks proxy (например, HexChat
    c) Настройка tor proxy для программы irc (хост по умолчанию: 127.0.0.1 порт 9050
    г) Добавьте http://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion/6667 в свой список сетей.
    д) Установите свой ник на nick@hostname
    е) Подключитесь и присоединитесь к каналу #support.
2) Если TOR заблокирован в вашей стране, попробуйте использовать VPN и попробуйте 1)
ЗДЕСЬ ВАШ ID ПОЛЬЗОВАТЕЛЯ: f76621de-24cd-4ecf-bfc4-560beef *****
Отправьте нам на расшифровку
[*] Если вы не получили ответа, подождите немного и отправьте его повторно. [*]



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Информация о шифровании:
RSA-1024 + AES256-CFB (создается случайный новый ключ для каждого файла). Включает контрольную сумму SHA256 исходного файла в формате base64. 



Список типов файлов, подвергающихся шифрованию:
.1gc, .1ua, .1wx, .4d1, .4dd, .aaa, .aac, .abs, .abx, .adb, .ade, .adf, .adn, .adp, .agr, .alf, .ask, .asp, .avi, .bak, .bat, .bmp, .btr, .cat, .cdb, .ckp, .cma, .cmd, .com, .cpd, .cpp, .css, .csv, .dad, .das, .db2, .db3, .dbb, .dbc, .dbf, .dbs, .dbt, .dbv, .dbx, .dcb, .dct, .dcx, .dd1, .dll, .doc, .dp1, .dqy, .dsk, .dsn, .dst, .dwg, .dx1, .eco, .ecx, .edb, .exe, .fcd, .fdb, .fic, .fm5, .fmp, .fo1, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .gif, .gwi, .hdb, .his, .htm, .ibd, .ico, .idb, .ihx, .itw, .jar, .jet, .jpg, .jsp, .jtx, .kdb, .ldf, .m3u, .m4a, .maf, .maq, .mar, .mas, .mav, .maw, .mdb, .mdf, .mdn, .mdt, .mfd, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpd, .mpg, .mrg, .mud, .mwb, .myd, .myi, .ndf, .nnt, .ns2, .ns3, .ns4, .nsf, .nv2, .nyf, .odb, .odt, .ogg, .oqy, .ora, .orx, .owc, .p96, .p97, .pan, .pdb, .pdf, .pdm, .php, .png, .pnz, .ppt, .psd, .qry, .qvd, .rar, .rbf, .rod, .rpd, .rsd, .rtf, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .sln, .spq, .sq1, .sql, .tif, .tmd, .tps, .trc, .trm, .txt, .udb, .udl, .usr, .v12, .vdi, .vhd, .vis, .vpd, .vvv, .wav, .wdb, .wrk, .x1d, .x1s, .xdb, .xls, .xm1, .xm7, .zip (186 расширений). 

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускаемые директории: 
Program Files (x86), Windows NT, Program Files, Windows Defender, Windows\security, crypto

Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
lock.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
/home/atk/Desktop/lock-reless/main.go

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: hxxx://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: fc93ecb882fbc1bac46aaf4232ce9b66
SHA-1: e4cfd33fc8f20f05b07299845268a54dd33ffced
SHA-256: 7f65f443d129dcfc59b3c2a001b5a1f3cda092b3008e62a73ab87ba8f782b215
Vhash: 026066655d5d15541az28!z
Imphash: c7269d59926fa4252270f407e4dab043

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

суббота, 6 ноября 2021 г.

Encoded01

Encoded01 Ransomware

Aliases: Lock-Encoded01, Sugar, SugarLocker 

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные внутренней сети бизнес-пользователей с помощью AES+RSA, а затем требует выкуп в 0.00311081 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: что попало.

---
Обнаружения:
DrWeb -> Trojan.Encoder.34486
BitDefender -> Gen:Trojan.Heur.DP.dqW@aKaGpVh
ESET-NOD32 -> Win32/Filecoder.OJD
Microsoft -> Ransom:Win32/Filecoder!MSR
Rising -> Trojan.Generic@ML.93 (RDMK:+rmR*
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom_Filecoder.R002C0DK921
---

© Генеалогия: ??? >> Encoded01


Сайт "ID Ransomware" идентифицирует это как Sugar / Encoded01.


Информация для идентификации

Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .encoded01

Записка с требованием выкупа называется: BackFiles_encoded01.txt

Encoded01 Ransomware, note


Encoded01 Ransomware, note 


Содержание записки о выкупе:
[+] Whats Happen? [+]
Your files are encrypted, and currently unavailable. You can check it: all files on your system has extension .encoded01.
By the way, everything is possible to recover (restore), but you need to follow our instructions. Otherwise, you cant
return your data (NEVER).
[+] What guarantees? [+]
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our
work and liabilities - nobody will not cooperate with us. Its not in our interests.
To check the ability of returning files, You should go to our website. There you can decrypt 1-5 files for free. That is our guarantee.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause
just we have the private key. In practise - time is much more valuable than money.
[+] How to get access on website? [+]
You can open our site by the shortcut "SUPPORT (TOR_BROWSER)" created on the desktop.
Also as the second option you can install the tor browser:
a) Download and install TOR browser from this site: https://torproject.org/
b) Open our website. Full link will be provided below.
-----------------------------------------------------------------------------------------
!!! DANGER !!!
DONT try to change files by yourself, DONT use any third party software for restoring your data or antivirus solutions
- its may entail damge of the private key and, as result, The Loss all data.
!!! !!! !!!
ONE MORE TIME: Its in your interests to get your files back. From our side, we (the best specialists) make everything
for restoring, but please should not interfere.
!!! !!! !!!
-----------------------------------------------------------------------------------------
Your ID: 
rWtm070iCyddsgPzYb6%2F5sYFDOW***
Your support onion(TOR) url: 
hxxx://chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd.onion/gate.php?data=rWtm070iCyddsgPzYb6%2F5***

Перевод записки на русский язык:
[+] Что случилось? [+]
Ваши файлы зашифрованы и теперь недоступны. Вы можете это проверить: все файлы в вашей системе имеют расширение .encoded01.
Кстати, все можно вернуть (восстановить), но нужно следовать нашим инструкциям. Иначе вы не сможете вернуть свои данные (НИКОГДА).
[+] Какие гарантии? [+]
Это просто бизнес. Мы абсолютно не заботимся о вас и ваших сделках, кроме получения выгоды. Если мы не будем выполнять свою работу и обязательства - никто с нами не будет сотрудничать. Это не в наших интересах.
Чтобы проверить возможность возврата файлов, Вам следует зайти на наш сайт. Там можно бесплатно расшифровать 1-5 файлов. Это наша гарантия.
Если вы не будете сотрудничать с нашим сервисом - для нас это не имеет значения. Но вы потеряете свое время и данные, потому что только у нас есть закрытый ключ. На практике время гораздо дороже денег.
[+] Как получить доступ на сайт? [+]
Вы можете открыть наш сайт с помощью ярлыка & quot; ПОДДЕРЖКА (TOR_BROWSER) & quot; создан на рабочем столе.
Также в качестве второго варианта вы можете установить браузер tor:
а) Загрузите и установите браузер TOR с этого сайта: https://torproject.org/
б) Откройте наш сайт. Полная ссылка будет предоставлена ниже.
-------------------------------------------------- ---------------------------------------
!!! ОПАСНОСТЬ !!!
НЕ пытайтесь изменять файлы сами, НЕ используйте сторонние программы для восстановления ваших данных или антивирусные решения.
- это может повлечь за собой повреждение закрытого ключа и, как результат, потерю всех данных.
!!! !!! !!!
ЕЩЕ ОДИН РАЗ: в ваших интересах вернуть свои файлы. Со своей стороны мы (лучшие специалисты) делаем все для восстановления, но просим не мешать.
!!! !!! !!!
-------------------------------------------------- ---------------------------------------
Ваш ID:
rWtm070iCyddsgPzYb6%2F5sYFDOW ***
URL вашего onion(TOR):
hxxx://chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd.onion/gate.php?data=rWtm070iCyddsgPzYb6%2F5***


Скриншоты сайта вымогателей:

Encoded01 Ransomware, site

 

Содержание текста на сайте: 
Your network has been infected!
Your documents, photos, databases and other important files encrypted
To decrypt your files you need to buy our special software - General-Decryptor
You can do it right now. Follow the instructions below. But remember that you do not have much time
How to recover my files?
We guarantee that you can recover all your files safely and easily. You can decrypt a single file for warranty - we can do it. But if you want to decrypt all your files, you need to pay. Write to support if you want to buy decryptor.
You can decrypt 5 files
Choose file
Your Wallet Address: | Sum: 0.00311081

Содержание текста на сайте: 
Ваша сеть заражена!
Ваши документы, фото, базы данных и другие важные файлы зашифрованы
Для расшифровки файлов вам надо купить специальную программу - General-Decryptor
Вы можете сделать это прямо сейчас. Следуйте инструкциям ниже. Но помните, что у вас мало времени
Как восстановить мои файлы?
Мы гарантируем, что вы сможете вернуть все свои файлы легко и безопасно. Вы можете расшифровать один файл по гарантии - мы сделаем это. Но если хотите расшифровать все свои файлы, вам нужно заплатить. Напишите в поддержку, если хотите купить дешифратор.
Вы можете расшифровать 5 файлов
Выберите файл
Адрес вашего кошелька: | Сумма: 0.00311081



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, исключаемые из шифрования: 
BOOTNXT; bootmgr; pagefile; .exe; .dll; .sys; .lnk; .bat; .cmd; .ttf; .manifest; .ttc; .cat; .msi; 

Папки, исключаемые из шифрования: 
windows, DRIVERS, PerfLogs, temp, boot 

Файлы, связанные с этим Ransomware:
BackFiles_encoded01.txt - название файла с требованием выкупа;
jaUgZXVa4Lre4nNpUGLvLJ2baxDc4ODmB0INEt2y.exe - случайное название вредоносного файла


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Roaming\Microsoft\Word\STARTUP\BackFiles_encoded01.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: hxxx://chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd.onion
URL-проверка IP: hxxxs://whatismyipaddress.com/
Email: 
BTC: 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 1cc5b508da9567f032ed78375bb45959
SHA-1: c31a0e58ae70f571bf8140db8a1ab20a7f566ab5
SHA-256: 315045e506eb5e9f5fd24e4a55cda48d223ac3450037586ce6dab70afc8ddfc9
Vhash: 05404e55151d7bz8!z
Imphash: 29dc79e4c9ab8bfa299719f434758791

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 25 ноября 2021: 
Расширение: .encoded01
Записка: BackFiles_encoded01.txt
Tor-URL: hxxx://chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd.onion/***


Результаты анализов: VT + IA + AR
Обнаружения: 
DrWeb -> Trojan.Encoder.34595
BitDefender -> Gen:Variant.Ransom.Sugar.17
ESET-NOD32 -> A Variant Of Win32/Filecoder.OJD
Kaspersky -> Trojan-Ransom.Win32.Cryptor.esp
Kingsoft -> Win32.Troj.Undef.(kcloud)
Malwarebytes -> Ransom.Encoded01
Microsoft -> Ransom:Win32/FileCryptor.MAK!MTB
Rising -> Ransom.Cryptor!8.10A9 (CLOUD)
Symantec -> Ransom.Crysis
Tencent -> Win32.Trojan.Filecoder.Htlq
TrendMicro -> Ransom.Win32.SUGARCRYPT.THBODBB


Новость от 20 февраля 2024:
БСТМ МВД России и F.A.C.C.T. ликвидировали группу вымогателей SugarLocker
Ссылка на статью >>



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Flowey

Flowey Ransomware

(фейк-шифровальщик, вымогатель) (первоисточник)
Translation into English


Flowey Ransomware, logo

Этот крипто-вымогатель делает вид, что шифрует данные пользователей с помощью AES + DES, а затем требует выкуп в 0.0005BTC BTC, чтобы вернуть файлы. Оригинальное название: Flowey. На файле написано: flowey.exe.

---
Обнаружения:
DrWeb -> Trojan.Encoder.34491
BitDefender -> Trojan.GenericKD.47346237
ESET-NOD32 -> A Variant Of Win32/Packed.FlyStudio.AA Potentially Unwanted
Kaspersky -> Hoax.Win32.FakeRansom.ix
Microsoft -> Trojan:Win32/Tiggre!rfn
Symantec -> Trojan Horse
TrendMicro -> Ransom_Convagent.R002C0PK921
---

© Генеалогия: ??? >> Flowey


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Нет данных о добавляемом к файлам расширении или каком-то другом элементе. 

Записка с требованием выкупа написана на экране блокировки: 

Flowey Ransomware, screen, note

Содержание записки о выкупе:
*Howdy!Friend. I am Flowey, all your files have been encrypted and saved by me!I used a very complex AES + DES algorithm and key to encrypt your personal file. Now the ransom can be released. You are unlikely to unlock the file yourself, and the file is not damaged. This encryption is reversible. In this hellish world, ***.
Good luck
email:Rick_Astley_Helper@outlook.com
BTC Adress: 3FQWK5dwSb9kKaL22uUPGtRTAQDUttvskn
(Send 0.0005BTC to this Adress and Send mail for decrypt!)

Перевод записки на русский язык:
* Привет! Друг. Я Флауи, все твои файлы были зашифрованы и сохранены мной! Я использовал очень сложный алгоритм AES + DES и ключ, чтобы зашифровать твой личный файл. Теперь выкуп может быть выпущен. Самому разблокировать файл вряд ли получится, да и сам файл не поврежден. Это шифрование обратимо. В этом адском мире ***.
Удачи
email: Rick_Astley_Helper@outlook.com
BTC-адрес: 3FQWK5dwSb9kKaL22uUPGtRTAQDUttvskn
(Отправь 0.0005BTC на этот адрес и пришли письмо для расшифровки!)



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа;
flowey.exe - название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Local\Temp\flowey.exe


Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: Rick_Astley_Helper@outlook.com
BTC: 3FQWK5dwSb9kKaL22uUPGtRTAQDUttvskn
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 7cd5b1d26ac2bbcc2d14c9ad93347292
SHA-1: ca48b30414d66c6a3014037c9e4433eebc1880b7
SHA-256: 4970564c582532cd7a5a38f4016e772143c73c4b2f8928100d021a7d3c2e2bc0
Vhash: 06503e0f7d50101011z11z47z1015z13z13z1017z
Imphash: 819acab31a01745844c34ac3fb774f95

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 5 ноября 2021 г.

RansomNow

RansomNow Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


RansomNow Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 0.0044 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

---
Обнаружения:
DrWeb ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: предыдущие варианты, например 
GetYourFilesBack >> RansomNow


Сайт "ID Ransomware" идентифицирует это как RansomNow.


Информация для идентификации

Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам никакое расширение не добавляется. 

Записка с требованием выкупа называется: HELP - README TO UNLOCK FILES.txt

RansomNow: HELP - README TO UNLOCK FILES.txt
Просмотр в Блокноте

HELP - README TO UNLOCK FILES.txt
Просмотр в браузере Google Chrome


Содержание записки о выкупе:
Hi, all your files have been encrypted/locked with a Military grade encryption algorithm.
There is no way to restore your data without a special key from me.
Don't panic, you can still restore all your files in few minutes, you just have to pay me for the ransom.
1. You have to send payment of 0.0044 BITCOIN to: bc1qgq8pawjsc5wa392wy92y5pvvskxljks0w6zfcd
2. Once payment have been completed, send proof of payment to: ransomnow@yandex.ru
3. Use your Computer name as email subject so that i can identify your private recovery key.
You can buy bitcoin very easily from these sites:
www.localbitcoins.com
www.paxful.com
A list of several sites where you can buy bitcoin can be found here:
https://bitcoin.org/en/exchanges
IMPORTANT WARNING!!
Make sure payment is sent to: bc1qgq8pawjsc5wa392wy92y5pvvskxljks0w6zfcd
Do NOT attempt to decrypt your files with any software because it will not work and you may corrupt your files.
Do NOT change file names or mess with the files
Do NOT send "PAID" message without paying, price WILL increase for disobedience.
Do NOT think that we won't delete your files and throw away the restore key when you refuse to pay, WE WILL!!!

Перевод записки на русский язык:
Привет, все ваши файлы были зашифрованы/блокированы с алгоритмом шифрования военного уровня.
Нет возможности вернуть ваши данные без специального ключа от меня.
Не паникуйте, вы все равно можете восстановить все свои файлы за несколько минут, вам просто нужно заплатить мне выкуп.
1. Вам нужно отправить платеж в 0.0044 BITCOIN на адрес: bc1qgq8pawjsc5wa392wy92y5pvvskxljks0w6zfcd
2. После оплаты отправьте подтверждение на: ransomnow@yandex.ru.
3. Используйте имя вашего Компьютера как тему email, чтобы я мог идентифицировать ваш личный ключ восстановления.
Вы можете легко купить биткойн на следующих сайтах:
www.localbitcoins.com
www.paxful.com
Список нескольких сайтов, на которых можно купить биткойн, можно найти здесь:
https://bitcoin.org/en/exchanges
ВАЖНОЕ ПРЕДУПРЕЖДЕНИЕ!!
Убедитесь, что платеж отправлен на адрес: bc1qgq8pawjsc5wa392wy92y5pvvskxljks0w6zfcd
НЕ пытайтесь расшифровать ваши файлы с помощью какой-либо программы, потому что она не будет работать, а вы можете повредить свои файлы.
НЕ меняйте имена файлов и не мутите с файлами.
НЕ отправляйте сообщение "PAID" без оплаты, цена БУДЕТ увеличена за непослушание.
НЕ думайте, что мы не удалим ваши файлы и не выбросим ключ восстановления, когда вы откажетесь платить, МЫ ЭТО СДЕЛАЕМ!!!



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.


Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HELP - README TO UNLOCK FILES.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: ransomnow@yandex.ru
BTC: bc1qgq8pawjsc5wa392wy92y5pvvskxljks0w6zfcd
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage 
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam, quietman7
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *