DST Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> Trojan.Encoder.34475
BitDefender -> Trojan.GenericKD.37979135
ESET-NOD32 -> A Variant Of Generik.LYXLUWG
Kaspersky -> Trojan-Ransom.Win32.Encoder.oic
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> Trojan.Gen.MBT
TrendMicro -> Ransom.Win64.DECAF.YXBKO
---
© Генеалогия: другие Go-вымогатели >> DST Ransomware
Сайт "ID Ransomware" идентифицирует это как DST Ransomware.
Информация для идентификации
Активность этого крипто-вымогателя была в начале ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
Записка с требованием выкупа называется: readme.txt
Содержание записки о выкупе:
Перевод записки на русский язык:
ALL OF YOUR FILES HAVE BEEN ENCRYPTED !!!!!
[+] Whats Happen? [+]
Your files are now encrypted, and currently unavailable.
By the way, everything is possible to recover (restore), but you need to follow our instructions. Otherwise, you cant return your data (NEVER) and it will be LEAKED.
[+] What guarantees? [+]
Its just a business. We absolutely do not care about you and your deals, except getting benefits.
If we do not do our work and liabilities - nobody will not cooperate with us. Its not in out interests.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
In practise - time is much more valuable than money.
[+] How to get access on website? [+]
You have only one ways:
1) [RECOMMENDED] Using TOR Bundle!
a) Download and run TOR Windows Bundle from this site: https://www.torproject.org/download/tor/
b) Download any irc software that supports socks proxy (e.g HexChat
c) Setup tor proxy for irc software ( default host: 127.0.0.1 port 9050
d) Add http://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion/6667 to your network list
e) Set your nickname to nick@hostname
f) Connect and join #support channel
2) If TOR blocked in your country, try to use VPN and try 1)
HERE IS YOUR USERID:f76621de-24cd-4ecf-bfc4-560beef*****
Send it to us for decryption
[*] If you don't receive a response, wait a while and resend it. [*]
Перевод записки на русский язык:
ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ !!!!!
[+] Что случилось? [+]
Ваши файлы зашифрованы и теперь недоступны.
Кстати, все можно вернуть (восстановить), но нужно следовать нашим инструкциям. Иначе вы не сможете вернуть свои данные (НИКОГДА), и они УТЕКУТ.
[+] Какие гарантии? [+]
Это просто бизнес. Мы абсолютно не заботимся о вас и ваших сделках, кроме получения выгоды.
Если мы не будем выполнять свою работу и обязательства - никто с нами не будет сотрудничать. Это не в наших интересах.
Если вы не будете сотрудничать с нашим сервисом - для нас это не имеет значения. Но вы потеряете свое время и данные, потому что только у нас есть закрытый ключ.
На практике время гораздо дороже денег.
[+] Как получить доступ на сайт? [+]
У вас есть только один способ:
1) [РЕКОМЕНДУЕТСЯ] использовать пакет TOR!
а) Загрузите и запустите пакет TOR Windows Bundle с этого сайта: https://www.torproject.org/download/tor/
б) Загрузите любую программу irc, которая поддерживает socks proxy (например, HexChat
c) Настройка tor proxy для программы irc (хост по умолчанию: 127.0.0.1 порт 9050
г) Добавьте http://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion/6667 в свой список сетей.
д) Установите свой ник на nick@hostname
е) Подключитесь и присоединитесь к каналу #support.
2) Если TOR заблокирован в вашей стране, попробуйте использовать VPN и попробуйте 1)
ЗДЕСЬ ВАШ ID ПОЛЬЗОВАТЕЛЯ: f76621de-24cd-4ecf-bfc4-560beef *****
Отправьте нам на расшифровку
[*] Если вы не получили ответа, подождите немного и отправьте его повторно. [*]
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Информация о шифровании:
RSA-1024 + AES256-CFB (создается случайный новый ключ для каждого файла). Включает контрольную сумму SHA256 исходного файла в формате base64.
Список типов файлов, подвергающихся шифрованию:
.1gc, .1ua, .1wx, .4d1, .4dd, .aaa, .aac, .abs, .abx, .adb, .ade, .adf, .adn, .adp, .agr, .alf, .ask, .asp, .avi, .bak, .bat, .bmp, .btr, .cat, .cdb, .ckp, .cma, .cmd, .com, .cpd, .cpp, .css, .csv, .dad, .das, .db2, .db3, .dbb, .dbc, .dbf, .dbs, .dbt, .dbv, .dbx, .dcb, .dct, .dcx, .dd1, .dll, .doc, .dp1, .dqy, .dsk, .dsn, .dst, .dwg, .dx1, .eco, .ecx, .edb, .exe, .fcd, .fdb, .fic, .fm5, .fmp, .fo1, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .gif, .gwi, .hdb, .his, .htm, .ibd, .ico, .idb, .ihx, .itw, .jar, .jet, .jpg, .jsp, .jtx, .kdb, .ldf, .m3u, .m4a, .maf, .maq, .mar, .mas, .mav, .maw, .mdb, .mdf, .mdn, .mdt, .mfd, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpd, .mpg, .mrg, .mud, .mwb, .myd, .myi, .ndf, .nnt, .ns2, .ns3, .ns4, .nsf, .nv2, .nyf, .odb, .odt, .ogg, .oqy, .ora, .orx, .owc, .p96, .p97, .pan, .pdb, .pdf, .pdm, .php, .png, .pnz, .ppt, .psd, .qry, .qvd, .rar, .rbf, .rod, .rpd, .rsd, .rtf, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .sln, .spq, .sq1, .sql, .tif, .tmd, .tps, .trc, .trm, .txt, .udb, .udl, .usr, .v12, .vdi, .vhd, .vis, .vpd, .vvv, .wav, .wdb, .wrk, .x1d, .x1s, .xdb, .xls, .xm1, .xm7, .zip (186 расширений).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Пропускаемые директории:
Program Files (x86), Windows NT, Program Files, Windows Defender, Windows\security, crypto
Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
lock.exe - название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Пропускаемые директории:
Program Files (x86), Windows NT, Program Files, Windows Defender, Windows\security, crypto
Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
lock.exe - название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
/home/atk/Desktop/lock-reless/main.go
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Tor-URL: hxxx://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Tor-URL: hxxx://y2cyumvhavcecc6kr5tpat5gdnz2lsw5ucjxbv7s2ggxsh7gj57omuyd.onion
Email: -
BTC: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: fc93ecb882fbc1bac46aaf4232ce9b66
SHA-1: e4cfd33fc8f20f05b07299845268a54dd33ffced
SHA-256: 7f65f443d129dcfc59b3c2a001b5a1f3cda092b3008e62a73ab87ba8f782b215
Vhash: 026066655d5d15541az28!z
Imphash: c7269d59926fa4252270f407e4dab043
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support *
Thanks: dnwls0719, Michael Gillespie Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.