Если вы не видите здесь изображений, то используйте VPN.

среда, 1 декабря 2021 г.

BlackCat, ALPHV

BlackCat Ransomware

ALPHV Ransomware

BlackCat Hand-Ransomware

Aliases: ALPHV-ng, Noberus

(шифровальщик-вымогатель, RaaS) (первоисточник на русском)
Translation into English


BlackCat Ransomware

Этот крипто-вымогатель шифрует данные бизнес-пользователей и корпоративных сетей с помощью комбинации алгоритмов AES-128 (режим CTR) и RSA-2048, а затем требует крупный выкуп в BTC или Monero, чтобы вернуть файлы. 
Вместо AES может использовать алгоритм ChaCha20. Глобальный открытый ключ, используемый для шифрования локальных ключей, извлекается из файла конфигурации. Оригинальное название: ALPHV-ng RaaS. Используется язык программирования Rust. Может шифровать данные в системах Windows, Linux и VMWare eSXI. 
---
Обнаружения:
DrWeb -> Trojan.Ransom.814
ALYac -> Trojan.Ransom.BlackCat
BitDefender -> Trojan.GenericKD.38153014
ESET-NOD32 -> Win32/Filecoder.OJP
Kaspersky -> UDS:Trojan.Win32.Agentb.a, HEUR:Trojan-Ransom.Win32.BlackCat.gen
Lionic -> Trojan.Win32.BlackCat.j!c
Malwarebytes -> Malware.AI.2115381737, Ransom.FileCryptor
Microsoft -> Trojan:Win32/Woreflint.A!cl
Rising -> Ransom.Blackcat!1.DB0B (CLASSIC)
Symantec -> Ransom.Noberus
Tencent -> Win32.Trojan.Filecoder.Lqor
TrendMicro -> TROJ_GEN.R002H09L321, TROJ_FRS.VSNTLA21, Ransom.Win32.BLACKCAT.YXBLMA
---

© Генеалогия: предыдущие известные > BlackCat тестовый > 
BlackCat (ALPHV) > более новые

Этимология названия:
В слове ALPHV, без сомнения, скрыто слово ALPHA (альфа). Так вымогатели могли завуалировать первую версию своей вредоносной программы или под ним завуалирован имя (ник) разработчика программы-вымогателя или представителя группы вымогателей. ALPHV-ng - это дальнейшее развитие программы, где ng - Next Generation (англ. следующее поколение). 
Для русскоязычного пользователя слово BlackCat ("Чёрный кот" или "Чёрная кошка") и картинка в объяснении не нуждаются. Посмотрим насколько у них хватит духа или нюха продолжать этим пользоваться. 


Сайт "ID Ransomware" идентифицирует это как BlackCat (ALPHV)


Информация для идентификации

Активность этого крипто-вымогателя была замечена в середине ноября и во второй половине ноября 2021 г. Тогда использовался более ранний вариант, созданный в начеле ноября 2021. Ориентирован на англоязычных пользователей, может распространяться по всему миру. На сайте утечек названо более 20 организаций из различных секторов и стран, среди них:  Австралия, Франция, Германия, Италия, Нидерланды, Филиппины, Испания, Великобритания, США, Багамские острова. 

К зашифрованным файлам добавляется настраиваемое семизначное буквенно-цифровое расширение файла. Например, в одном из примеров было расширение: .sykffle

Записка с требованием выкупа называется в этом примере: RECOVER-sykffle-FILES.txt

Под XXX должно быть добавляемое расширение. Количество знаков может быть любым. 

BlackCat Ransomware note

Содержание записки о выкупе:
» Introduction
Important files on your system was ENCRYPTED and now they have have "sykffle" extension.
In order to recover your files you need to follow instructions below.
» Sensitive Data
Sensitive data on your system was downloaded and it will be published if you refuse to cooperate.
Data includes:
- Employees personal data, CVs, DL , SSN.
- Complete network map including credentials for local and remote services.
- Financial information including clients data, bills, budgets, annual reports, bank statements.
- Complete datagrams/schemas/drawings for manufacturing in solidworks format
- And more...
Private preview is published here: hxxx://zujgzbu5y64xbmvc42addp4lxkoosb4tslf5mehnh7pvqjpwxn5gokyd.onion/***
» CAUTION
DO NOT MODIFY FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
YOUR DATA IS STRONGLY ENCRYPTED, YOU CAN NOT DECRYPT IT WITHOUT CIPHER KEY.
» Recovery procedure
Follow these simple steps to get in touch and recover your data:
1) Download and install Tor Browser from: https://torprojoject.org
2) Navigate to: hxxx://mu75ltv3lxd24dbyu6gtvmnwybecigs5auki7fces437xvvflzva2nqd.onion/?access-key=***

Перевод записки на русский язык:
» Введение
Важные файлы в вашей системе были зашифрованы и теперь имеют расширение "sykffle".
Чтобы восстановить ваши файлы, вам надо следовать инструкциям ниже.
» Конфиденциальные данные
Конфиденциальные данные из вашей системы были скачаны и будут опубликованы, если вы откажетесь от сотрудничества.
Данные включают:
- Персональные данные сотрудников, резюме, DL, SSN.
- Полная карта сети, включая учетные данные для локальных и удаленных служб.
- Финансовая информация, включая данные клиентов, счета, бюджеты, годовые отчеты, банковские выписки.
- Полные датаграммы / схемы / чертежи для производства в формате solidworks
- И больше...
Приватный превью опубликован здесь: http://***.onion/***
" ОСТОРОЖНО
НЕ ИЗМЕНЯЙТЕ ФАЙЛЫ САМОСТОЯТЕЛЬНО.
НЕ ИСПОЛЬЗУЙТЕ ПРОГРАММЫ ТРЕТЬИХ СТОРОН ДЛЯ ВОССТАНОВЛЕНИЯ ДАННЫХ.
ВЫ МОЖЕТЕ ПОВРЕДИТЬ СВОИ ФАЙЛЫ, ЭТО ПРИВЕДЕТ К ПОСТОЯННОЙ УТЕЧКЕ ДАННЫХ.
ВАШИ ДАННЫЕ НАДЕЖНО ЗАШИФРОВАНЫ, ВЫ НЕ МОЖЕТЕ РАСШИФРОВАТЬ ИХ БЕЗ КЛЮЧА ШИФРОВАНИЯ.
» Процедура восстановления
Выполните следующие простые шаги, чтобы связаться и восстановить свои данные:
1) Загрузите и установите Tor Browser с сайта: https://torprojoject.org
2) Перейдите по адресу: http://***.onion/?access-key=***


Неполный скриншот одного из сайтов вымогателей: 



Другим информатором жертвы является изображение RECOVER-sykffle-FILES.txt.png, заменяющее обои Рабочего стола. 

BlackCat Ransomware wallpaper note




Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 




Технические детали + IOC

Рекламируется с начала декабря 2021 на двух подпольных русскоязычных форумах киберандеграунда (XSS и Exploit). Приглашаются пентестеры, операторы и участники других вымогательситк проектов. Аффилированным партнерам обещается доход в размере от 80% до 90% от полученного выкупа. 


Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Во время проведения атаки ALPHV используется PowerShell для изменения параметров безопасности Защитника Windows во всей сети жертвы, а также запускается двоичный файл программы-вымогателя, интерактивный процесс, на нескольких хостах с помощью PsExec. 
➤ Удаляет теневые копии файлов и моментальные снимки ESXi для предотвращения восстановления. 
➤ Использует команду для сбора универсальных уникальных идентификаторов (UUID) с зараженных машин. Затем UUID и параметр "токен доступа" используются для генерации «ACCESS_KEY». Подробнее в статье Symantec >>
➤ Используется CryptGenRandom для генерации ключей шифрования. 


Детали шифрования: 
В автоматическом режиме BlackCat проверяет наличие аппаратной поддержки алгоритма AES (есть во всех современных процессорах) и использует её. Если нет поддержки AES, то BlackCat шифрует файлы с помощью алгоритма ChaCha20.

Список типов файлов, подвергающихся шифрованию:
Почти все типы файлов, кроме тех, что находятся в списках исключений. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Список пропускаемых расширений: 
.386, .adv, .ani, .bat, .bin, .cab, .cmd, .com, .cpl, .cur, .deskthemepacJc, .diagcab, .diagcfg, .diagpkg, .dll, .drv, .exe, .hip, .hta, .icl, .ico, .ics, .idx, .iens, .key, .ldf, .lnk, .lock, .mod, .mpa, .msc, .msi, .msp, .msstyles, .msu, .nls, .nomedia, .ocx, .pdb, .prf, .psl, .rom, .rtp, .scr, .shs, .spl, .sys, .theme, .themepack, .wpx (50 расширений). 

Список завершаемых процессов и служб: 
agntsvc, backup, dbeng50, dbsnmp, encsvc, excel, firefox, infopath, isqlplussvc, memtas, mepocs, msaccess, msexchange, mspub, mydesktopqos, mydesktopservice, notepad, ocautoupds, ocomm, ocssd, onenote, oracle, outlook, powerpnt, sqbcoreservice, sql*, sql, sql, steam, svc$, synctime, tbirdconfig, thebat, thunderbird, veeam, visio, vss, winword, wordpad, xfssvccon, 

Список пропускаемых директорий: 
All users, Appdata, Application data, Boot, Config.msi, Default, Google, Intel, Mozilla, Msocache, Perflogs, Program files (x86), Program files, ProgramData, Public, Recycle.bin, System volume information, Tor browser, Windows.~ws, Windows, Windows.~bt, Windows.old 

Список пропускаемых файлов:
autorun.inf, boot.ini, bootfont.bin, bootsect.bak, desktop.ini, iconcache.dbn, nthumbs.dbn, ntldr, ntuser.dat, ntuser.dat.log ntuser.ini

Маркер файлов: 
19 47 B7 4D в конце зашифрованного файла и перед зашифрованным ключом, который представляет собой JSON с некоторыми настройками. 

Файлы, связанные с этим Ransomware:
RECOVER-sykffle-FILES.txt - название файла с требованием выкупа;
RECOVER-sykffle-FILES.txt.png - изображение, заменяющее обои Рабочего стола; 
DllHost.exe, keller.exe, 3ddxzjjjn.dll - названия вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Local\Temp\3d7cf20ca6476e14e0a026f9bdd8ff1f26995cdc5854c3adb41a6135ef11ba83.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов. 

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL (примеры): hxxx://zujgzbu5y64xbmvc42addp4lxkoosb4tslf5mehnh7pvqjpwxn5gokyd.onion/b21***
hxxx://mu75ltv3lxd24dbyu6gtvmnwybecigs5auki7fces437xvvflzva2nqd.onion/***
Для каждой новой атакованной компании создается новый onion-домен. 
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: aea5d3cced6725f37e2c3797735e6467
SHA-1: 087497940a41d96e4e907b6dc92f75f4a38d861a
SHA-256: 3d7cf20ca6476e14e0a026f9bdd8ff1f26995cdc5854c3adb41a6135ef11ba83
Vhash: 0260876d15755c0d5d1d10c8z73210301hz15zf7z
Imphash: 2c3e267ae163c15bfc251e74ea5319b2

Некоторые другие образцы можно найти на сайте BA:
https://bazaar.abuse.ch/browse/tag/blackcat/


Степень распространённости: высокая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Три года назад и ещё раз не так давно мы уже видели, как кто-то использовал название BlackCat Ransomware. Но тогда это активно не распространялось или проходило тестирование, поэтому не попало в наш Дайджест. На момент написания статьи никто не доказал и не опроверг связь сегодняшего BlackCat Ransomware с предыдущими. 


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 30 декабря 2021: 
Расширение: .jkkcgdp
Записка: RECOVER-jkkcgdp-FILES.txt



=== 2022 ===

Новость от 4 февраля 2022: 
Краткое содержание интервью, данное аналитику Recorded Future Дмитрию Смилянцу представилем группы вымогателей из BlackCat (ALPHV). 
ALPHV: Наше единственное имя - ALPHV. BlackCat был изобретен компанией The Record, а BC.a Noberus — компанией Symantec. 
---
✋ Уточнение: Название BlackCat впервые использовано исследователем MalwareHunterTeam в Твиттере и сразу же опубликовано здесь, в Дайджесте, в этот статье. Все остальные публикации вторичны. 
---
ALPHV: ...Нет никакого ребрендинга или смешения талантов, потому что мы не имеем прямого отношения к партнерским программам GandCrab/REvil, BlackMatter/DarkSide, Maze/Egregor, Lockbit и прочим. Мы позаимствовали их достоинства и устранили их недостатки.
...Мы без преувеличения считаем, что на данный момент на рынке нет конкурентоспособного нам программного обеспечения. Помимо качественного софта, для продвинутых партнеров мы предоставляем полный спектр услуг, связанных с выкупом — метавселенную или премиум-обслуживание. Мы в другой весовой категории, поэтому никого не признаем и не будем делать вымогательские дома TikTok. 
...Мы абсолютно не заинтересованы ни в каком сотрудничестве, расширении или взаимодействии с другими филиалами и работаем только с русскоязычными партнерами. Недавно была первая чистка, скоро будет вторая и мы закроемся. Географически расширяться не планируем, но обязательно добавим китайский язык после арабского... :)
...Язык программирования RUST выбран как современный кроссплатформенный ЯП низкого уровня. В консольной команде имя проекта alphv-N(ext)G(eneration). Мы сделали действительно новый продукт, с новым внешним видом и подходом, отвечающим современным требованиям как к RaaS-решению, так и к высококлассному коммерческому ПО.
...Мы не нападаем на госмедучреждения, машины скорой помощи, больницы. Это правило не распространяется на фармацевтические компании, частные клиники.
...Наша главная цель — создать собственную метавселенную RaaS, включающую в себя весь спектр услуг, связанных с нашим бизнесом.


Новость от 5 февраля 2022:
BleepingComputer сообщает, что некоторые специалисты выявили совпадения в действиях предыдущих вымогателей BlackMatter/DarkSide и BlackCat/ALPHV. 


Вариант от 11 марта 2022:
Расширение: .yicrlka
Записка: RECOVER-yicrlka-FILES.txt



Bitcoin: 1H3JFbyiwv6YeVW7K2mVjxHgNvJdXqJxiP
Monero: 46JqTG57Pv6GBRzjM9kHyCF8XHrAo9sr8dLuvqwcGbxT92dUAW12QpgZJnu32KrTfL1BzLp2sBi9G49JyXuRaKmT6JrJL9r


Вариант от 15 марта 2022:
Файл: alpha.exe
Результаты анализа: VT
Обнаружения: 
DrWeb -> Trojan.Encoder.35107
ESET-NOD32 -> A Variant Of Win32/Filecoder.BlackCat.A
Microsoft -> Ransom:Win32/BlackCat.A

Вариант от 18 марта 2022:
Результаты анализа: VT + IA
Обнаружения: 
DrWeb -> Trojan.Encoder.35107
ESET-NOD32 -> A Variant Of Win32/Filecoder.BlackCat.A
Microsoft -> Ransom:Win32/BlackCat.A


*** пропущенные варианты ***


Вариант от 18 ноября 2022:
Расширение: .vx6zwft
RECOVER-vx6zwft-FILES.txt




Новость от 17 августа 2023: 
BlackCat 2.0: Sphynx
Новая версия BlackCat включает в себя сетевую структуру Impacket и хакерский инструмент RemCom, которые позволяют распространяться по взломанной сети. Статья об этом варианте >>



Новость от 19 октября 2023:
BlackCat использует новый инструмент "Munchkin" для скрытых атак, который представляет собой ISO-файл, содержащий настроенный дистрибутив Alpine OS Linux. После компрометации устройства злоумышленники устанавливают VirtualBox и создают новую виртуальную машину, используя ISO-образ. Этот Munchkin включает в себя набор скриптов и утилит, которые позволяют злоумышленникам сбрасывать пароли, распространять их по сети, создавать полезную нагрузку шифратора BlackCat "Sphynx" и выполнять программы на сетевых компьютерах.




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Write-up, Topic of Support 
 Added later: Write-up by Symantec
Added later: Write-up, Write-up, Write-up, Write-up, Write-up
 Thanks: 
 MalwareHunterTeam, SAJID HASSAN
 Andrew Ivanov (article author)
 to authors of the newer researches
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 29 ноября 2021 г.

PyPayroll

PyPayroll Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует освободить неназванное арестованное лицо, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: Payroll_2021.exe.

---
Обнаружения:
DrWeb -> Python.Encoder.48
BitDefender -> Gen:Variant.Tedy.26120
ESET-NOD32 -> Python/Filecoder.JI
Kaspersky -> Trojan-Ransom.Win32.Crypmodng.we
Malwarebytes -> Ransom.FileCryptor
Symantec -> Trojan.Gen.MBT
Tencent -> Win32.Trojan.Filecoder.Dwtd
TrendMicro -> Ransom_Crypmodng.R002C0WL221
---

© Генеалогия: другие Python ransomware >> PyPayroll


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации


Активность этого крипто-вымогателя была в середине - конце ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: *нет данных*. 

Записка с требованием выкупа называется: Ransom___Note.txt


Содержание записки о выкупе:
Your system has been encrypted.
The person being held for the attack against
the new North-South pipeline being built by the ANGI
should be released immediately!
Once released; we will send you a .bin file
which you should place on your desktop to decrypt your files.
-*- Do not turn off or restart your machine. You will lose your file. -*-
-*- Do not attempt to decrypt your files. You will lose them. -*-

Перевод записки на русский язык:
Ваша система зашифрована.
Лицо, задержанное за нападение на
новый трубопровод Север-Юг, строящийся АНГИ
следует немедленно выпустить!
После выпуска; мы отправим вам .bin файл
который следует разместить на рабочем столе для расшифровки файлов.
- * - Не выключайте и не перезапускайте компьютер. Вы потеряете свой файл. - * -
- * - Не пытайтесь расшифровать ваши файлы. Вы их потеряете. - * -



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ В тестовом режиме не удалось изучить работу вредоносной программы. Запуск завершается с ошибкой.


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Ransom___Note.txt - название файла с требованием выкупа;
Payroll_2021.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%USERPROFILE%\AppData\Local\Temp\_MEI22242 
%USERPROFILE%\AppData\Local\Temp\_MEI22242\Cryptodome 
%USERPROFILE%\AppData\Local\Temp\_MEI22242\Cryptodome\Cipher

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 15518d5c35980b174fa79db41066ddbb
SHA-1: c702da0190139cf05639bb4b660c6347f507a574
SHA-256: 4d045262dbdb511c5771899d51511d8265024fc4d2e897913d3e5766b37cff6a
Vhash: 017076655d15551575504013z30065mz11fz
Imphash: 5324ac1e1bceff69ec8d4435c50bfe0e

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

BlueLocker

BlueLocker Ransomware

BlueCryptor Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


BlueLocker Ransomware, logo

Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: BlueLocker 
(указано в записке), BlueCryptor (указано в коде). На файле написано: eG5zd3V5Cg.exe. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.34622
BitDefender -> Gen:Heur.Mint.Zard.2
ESET-NOD32 -> A Variant Of Generik.CTNEHZY
Kaspersky -> HEUR:Trojan-Ransom.Win32.Encoder.gen
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Rising -> Trojan.Generic@ML.87 (RDMK:OxH*
Symantec -> Downloader
Tencent -> Win32.Trojan.Encoder.Lkxa
TrendMicro -> TROJ_GEN.R002H09KT21
---

© Генеалогия: ??? >> 
BlueLocker (BlueCryptor)


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Образец этого крипто-вымогателя был найден в конце ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: .blue

Записка с требованием выкупа называется: restore_file.txt

BlueLocker Ransomware, note

Содержание записки о выкупе:
------------------------------------------------------------------
----------- [ Hello! ] ------------->
****BY BLUE LOCKER****
What happend?
-------------------------------------------
Your computers and servers are encrypted, backups are deleted from your network and copied. We use strong encryption algorithms, so you cannot decrypt your data.
But you can restore everything by purchasing a special program from us - a universal decoder.
This program will restore your entire network.
Follow our instructions below and you will recover all your data.
If you continue to ignore this for a long time, we will start reporting the hack to mainstream media and posting your data to the dark web.
What guarantees?
-------------------------------------------
We value our reputation, if we do not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is perfectly tested and will decrypt your data, we will also provide support in case of problems.
We guarantee to decrypt one file for free, email us.
How to contact us?
-------------------------------------------
You can write us to our mailbox : grepmord@protonmail.com
!!! DANGER !!!
DO NOT MODIFY or try to RECOVER any files yourself. We WILL NOT be able to RESTORE them.
!!! DANGER !!

Перевод записки на русский язык:
------------------------------------------------------------------
----------- [ Привет! ] ------------->
****BY BLUE LOCKER****
Что случилось?
-------------------------------------------
Ваши компьютеры и серверы зашифрованы, резервные копии удалены из вашей сети и скопированы. Мы используем надежные алгоритмы шифрования, поэтому вы не можете расшифровать свои данные.
Но вы можете все вернуть, купив у нас специальную программу - универсальный декодер.
Эта программа восстановит всю вашу сеть.
Следуйте нашим инструкциям ниже, и вы восстановите все свои данные.
Если вы будете игнорировать это долгое время, мы начнем сообщать о взломе в основные средства массовой информации и публиковать ваши данные в темной сети.
Какие гарантии?
-------------------------------------------
Мы дорожим своей репутацией, если мы не будем выполнять свою работу и обязательства, нам никто не будет платить. Это не в наших интересах.
Все наши программы для дешифрования отлично протестированы и расшифруют ваши данные, а также окажем поддержку в случае возникновения проблем.
Мы гарантируем бесплатную расшифровку одного файла, напишите нам.
Как с нами связаться?
-------------------------------------------
Вы можете написать нам на наш почтовый ящик: grepmord@protonmail.com
!!! ОПАСНОСТЬ !!!
НЕ МОДИФИРУЙТЕ и НЕ ПЫТАЙТЕСЬ ВОССТАНОВИТЬ какие-либо файлы сами. Мы НЕ сможем их ВОССТАНОВИТЬ.
!!! ОПАСНОСТЬ !!


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов с помощью команды:
wmic SHADOWCOPY DELETE

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
restore_file.txt - название файла с требованием выкупа;
eG5zd3V5Cg.exe - название вредоносного файла.

После написания статьи исследователем вредоносных программ MalwareHunterTeam был обнаружен образец записки, который используется в криптоконструкторе, на оснвое которого был сделан BlueLocker (BlueCryptor). Там по желанию меняется название и email вымогателей. Смотрите на скриншотах обведённые красным цветом элементы текста. 


Ошибка в названии:
В части кода исследователь S!Ri заметил ошибку в названии: Bule Cryptor
Это же слово есть в ключах реестра, которые создает программа. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
HKU\S-1-5-21-3711686801-687107597-1149503783-1001\Software\Microsoft\Windows\CurrentVersion\Run\Bule Cryptor
HKU\S-1-5-21-1015118539-3749460369-599379286-1001\Software\Microsoft\Windows\CurrentVersion\Run\Bule Cryptor
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: grepmord@protonmail.com, 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: a186f6b7ec6d3b6a31b7158082b9a0fa
SHA-1: 31b186369551995ce707217ac2402271c99dc605
SHA-256: 515bd71a8b3c2bce7b40b89ddfe2e94d332b0779d569c58117f8dcdcb8a91ed9
Vhash: 084056655d15556078z4fhz101jz
Authentihash: 928bfb9bc7ee811c70dd03255add80193513043d7e6188bb8903a44b8d90f857
Imphash: a76d54d97811c4a329d0a586fe8f68ca

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 12 декабря 2021:
Расширение: .blue
Записка: restore_file.txt
Email: hyebwma@protonmail.com, hsbwabwy@xmpp.jp



Результаты анализа: VT, TG
MD5: 7ade88674690aa74970c12608b23bb30
SHA-1: 6522ee8ccc93ce3abec0a77a1732c15bb16a7ba0
SHA-256: 6eeb20cc709a18bf8845f7b678967b7f0ff96475cf51a261da87244886bbfd2e
Vhash: 084056655d15556078z53hz101jz
Imphash: c20bdcb2d02d3e0bacdf97b73a347fe4



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, MalwareHunterTeam
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 25 ноября 2021 г.

AvGhost

AvGhost Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: AvGhost. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: ??? >> AvGhost


Сайт "ID Ransomware" это пока не идентифицирует. 



Информация для идентификации

Активность этого крипто-вымогателя была во второй половине ноября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: .AvGhost

Записка с требованием выкупа называется: AvGhost.txt


Содержание записки о выкупе:
What's wrong with my computer?
Some of your important files have been encrypted and saved by me.
Photos, pictures, documents, compressed packages, audio, video, database files, etc., almost all types of files are encrypted, so they cannot be opened normally.
This is fundamentally different from normal file damage. You cannot find a way to recover files on the Internet. I assure you that without our decryption service, these files cannot be recovered even if God comes. 
Is there a way to recover these files?
Of course, there are recoverable methods, which can only be recovered through our decryption service. I guarantee by my personality that provide-safe and effective recovery services. 
But this is chargeable and cannot be postponed indefinitely.
Please click the <Decryption Test> button to recover some files for free. Please rest assured that I will never lie to you.
But if you want to restore all the files, you need to pay a fee.
Is it possible to pay a fixed amount at any time and it will be restored?
Of course not, the longer the delay in payment, the higher the price will be, which is obviously unfavorable to you.
It is best to pay within 3 days, and the cost will continue to increase after three days!
Also, if you don't pay within a week, you will never be able to recover your files.
Email: avghost@oteteam.com
Send $500 worth of Bitcoin to this address:
3EAcaNzUgLsTmPB8TavZXQdDZxkhKB9De3

Перевод записки на русский язык:
Что не так с моим компьютером?
Некоторые из ваших важных файлов зашифрованы и сохранены мной.
Фото, изображения, документы, сжатые пакеты, аудио, видео, файлы баз данных и т.д., почти все типы файлов зашифрованы, поэтому их нельзя открыть в обычном режиме. 
Это принципиально отличается от обычного повреждения файлов. Вы не сможете найти способ восстановить файлы в Интернете. Уверяю вас, что без нашей службы дешифрования эти файлы не могут быть восстановлены, даже если Бог придет.
Есть ли способ вернуть эти файлы?
Конечно, существуют методы восстановления, которые можно восстановить только с помощью нашей службы дешифрования. Своей личностью я гарантирую, что предоставлю безопасные и эффективные услуги по восстановлению.
Но это платно и нельзя откладывать на неопределенный срок.
Нажмите кнопку <Decryption Test>, чтобы бесплатно восстановить некоторые файлы. Будьте уверены, я никогда не буду вам лгать.
Но если вы хотите восстановить все файлы, вам нужно будет заплатить комиссию.
Можно ли в любой момент заплатить фиксированную сумму, и это будет восстановлено?
Конечно, нет, чем дольше просрочка платежа, тем выше будет цена, что для вас невыгодно.
Лучше всего платить в течение 3 дней, а через три дня стоимость будет продолжать расти!
Кроме того, если вы не заплатите в течение недели, вы никогда не сможете восстановить свои файлы.
Email: avghost@oteteam.com
Отправьте $500 в биткойнах на этот адрес:
3EAcaNzUgLsTmPB8TavZXQdDZxkhKB9De3


Записка с требованием выкупа также написана на экране блокировки с таймером и датой: 



Текст, вероятно, дублируется из текстовой записки. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
AvGhost.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: avghost@oteteam.com
BTC: 3EAcaNzUgLsTmPB8TavZXQdDZxkhKB9De3
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + myMessage + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 xiaopao, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *