Если вы не видите здесь изображений, то используйте VPN.

четверг, 18 мая 2023 г.

Alphaware

Alphaware Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Alphaware Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует выкуп $300 в BTC, чтобы вернуть файлы. Оригинальное название: Alphaware, 
указано в записке. На файле написано: Alphaware.exe. Распространитель: группа хакеров Alpha group. 
---
Обнаружения:
DrWeb -> Trojan.MulDrop22.36004
BitDefender -> Trojan.GenericKD.67103465
ESET-NOD32 -> A Variant Of MSIL/ClipBanker.LR
Kaspersky -> HEUR:Trojan.MSIL.Fsysna.gen
Malwarebytes -> Trojan.ClipBanker.MSIL
Microsoft -> Trojan:Win32/Woreflint.A!cl
Rising -> Trojan.ClipBanker!8.5FB (CLOUD)
Tencent -> Msil.Trojan.Fsysna.Ngil
TrendMicro -> TROJ_GEN.R002H0AEI23
---

© Генеалогия: родство выясняется >> 
Alphaware


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в середине мая 2023 г. Сам файл скомпилирован в январе 2023, возможно, распространялся и раньше. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .Alphaware

Название зашифрованных файлов изменяется или кодируется. 

Записка с требованием выкупа называется: readme.txt

Alphaware Ransomware note, записка о выкупе


Содержание записки о выкупе:
~You have been infected with Alphaware~
>>>> Your data has been stolen and encrypted
You have 24 hours to send us $300 worth of bitcoin. If you do not pay the Ransom all your files, data, and personal information will released on the dark web. Failure to pay your ransom will also result with ALL of your files being deleted and your pc being wiped. We will also leak your Personal information to multiple discord servers and dox bin. All your information will forever be on the internet for people to download and exploit.
>>>> Where do I pay you?
Send us 0.01767966 BTC
To the bitcoin address: bc1qycxc367zcm5fpw9l9wtktufm38nlcnaumjfqcj
>>>> What happens when I pay?
When we receive payment we will send you your own personal decrypter to free your files and data. It is impossible to decrypt your files without our help.
>>>> You will need to contact us to receive your decrypter
Send us an email with proof of payment and we will respond with your decrypter.
You can email us @grwxzbny42fnyku4s@proton.me
>>>> Who are we?
We are Alpha, a group of skilled hackers whos purpose is to take control and power over people.


Перевод записки на русский язык:
~Вы заражены Alphaware~
>>>> Ваши данные были украдены и зашифрованы
У вас есть 24 часа, чтобы отправить нам биткойны на сумму $300. Если вы не заплатите выкуп, все ваши файлы, данные и личная информация будут опубликованы в дарк вебе. Неуплата выкупа также приведет к тому, что ВСЕ ваши файлы будут удалены, а ваш компьютер стерт. Мы также передадим вашу личную информацию на несколько серверов discord и dox bin. Вся ваша информация навсегда останется в Интернете, чтобы люди могли ее загружать и использовать.
>>>> Где я могу вам заплатить?
Отправь нам 0,01767966 BTC
На биткойн-адрес: bc1qycxc367zcm5fpw9l9wtktufm38nlcnaumjfqcj
>>>> Что будет, когда я заплачу?
Когда мы получим оплату, мы вышлем вам ваш личный дешифратор, чтобы освободить ваши файлы и данные. Без нашей помощи расшифровать ваши файлы невозможно.
>>>> Вам нужно будет связаться с нами, чтобы получить ваш расшифровщик
Отправьте нам email с доказательством оплаты, и мы ответим вам с вашим расшифровщиком.
Вы можете написать нам yf email @grwxzbny42fnyku4s@proton.me
>>>> Кто мы?
Мы Альфа, группа опытных хакеров, целью которых является контроль и власть над людьми.


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
vssadmin delete shadows /all /quiet & wmic shadowcopy delete
vssadmin  delete shadows /all /quiet 
wmic  shadowcopy delete
bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
Alphaware.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\Desktop\Alphaware.exe
C:\Users\User\AppData\Roaming\svchost.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: 
@grwxzbny42fnyku4s@proton.me
BTC: bc1qycxc367zcm5fpw9l9wtktufm38nlcnaumjfqcj
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: -


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support ***

Thanks: PCrisk Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 15 мая 2023 г.

BlackShadow

BlackShadow Ransomware

Variants: BLackShadow, BLackSh, BlackStore, Black, ZeroCool, X, Off, ICE, Jarjets et al.

(шифровальщик-вымогатель) 
Translation into English


BlackShadow Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов  Curve25519 и ChaCha20/8, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> 
BitDefender -> 
ESET-NOD32 -> 
Kaspersky -> 
Malwarebytes -> 
Microsoft -> 
Rising -> 
Tencent -> 
TrendMicro -> 
---

© Генеалогия: Proxima >> BTC-azadi, BTC-azadi NGCylance, некоторые другие, BlackShadow с вариантами


Сайт "ID Ransomware" BlackShadow пока отдельно не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя и его вариатов была замечена в середине мая и продолжилась по июль 2023 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам в разных вариантах добавляется одно из следующих расширений: 
.BLackShadow
.BLackSh
.BlackStore
.Black - был описан в статье BlackRecover Ransomware
и другие, см. варианты ниже. 

Записка с требованием выкупа в разных вариантах называется: 
BLackShadow_Help.txt
BLackSh_Help.txt
BlackStore_Help.txt
Black_Recover.txt - был описан в статье BlackRecover Ransomware

BlackShadow Ransomware note, записка о выкупе


Содержание записки о выкупе:
ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED 
Black.Shadow2000@onionmail.org
Black.Shadow2000@cyberfear.com
Your ID : 3D559B**********
In subject line please write your personal ID
Warning!
Do not delete or modify encrypted files, it will lead to problems with decryption of files!
If you don't pay the ransom, the data will be published on our TOR darknet sites.
Keep in mind that once your data appears on our leak site, it could be bought by your competitors at any second, so don't hesitate for a long time. 
The sooner you pay the ransom, the sooner your company will be safe.
What guarantee is there that we won't cheat you?
Send us ONE small encrypted files to emails listed below.
We will decrypt these files and send them back to you as a proof.

Перевод записки на русский язык:
ВСЕ ВАШИ ВАЖНЫЕ ФАЙЛЫ украдены и зашифрованы
Black.Shadow2000@onionmail.org
Black.Shadow2000@cyberfear.com
Ваш ID: 3D559B************
В теме письма укажите свой личный ID.
Предупреждение!
Не удаляйте и не изменяйте зашифрованные файлы, это приведет к проблемам с расшифровкой файлов!
Если вы не заплатите выкуп, данные будут опубликованы на наших сайтах даркнета TOR.
Имейте в виду, что как только ваши данные появятся на нашем сайте утечек, их в любую секунду могут купить ваши конкуренты, поэтому долго раздумывать не стоит.
Чем раньше вы заплатите выкуп, тем скорее ваша компания будет в безопасности.
Какая гарантия, что мы вас не обманем?
Отправьте нам ОДИН небольшой зашифрованный файл на email-адреса, указанные ниже.
Мы расшифруем эти файлы и отправим их вам обратно в качестве доказательства.


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки, очищает корзины, удаляет системные журналы. Чтобы помешать восстановлению данных после шифрования файлов BlackShadow очищает свободное место на диске. 

Список типов файлов, подвергающихся шифрованию
Выполняет избирательное шифрование. При этом 
полностью шифрует файлы с расширениями: 
.4dd, .4dl, .7z, .abcddb, .abs, .abx, .accdb, .accdc, .accde, .accdr, .accdt, .accdw, .accft, .adb, .ade, .adf, .adn, .adp, .alf, .arc, .ask, .back, .backup, .bak, .bdf, .btr, .cat, .cdb, .ckp, .cma, .cpd, .dacpac, .dad, .dadiagrams, .daschema, .db, .db2, .db3, .dbc, .dbf, .dbs, .db-shm, .dbt, .dbv, .db-wal, .dbx, .dcb, .dct, .dcx, .ddl, .diff, .dlis, .dp1, .dqy, .dsk, .dsn, .dtsx, .dxl, .eco, .ecx, .edb, .epim, .exb, .fcd, .fdb, .fic, .fm5, .fmp, .fmp12, .fmpsl, .fol, .fp3, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .grdb, .gwi, .hdb, .his, .hjt, .ib, .ibd, .icg, .icr, .idb, .ihx, .itdb, .itw, .jet, .jtx, .kdb, .kdb, .kexi, .kexic, .kexis, .lgc, .lut, .lwx, .maf, .maq, .mar, .mas, .mav, .maw, .mdb, .mdf, .mdn, .mdt, .mpd, .mrg, .mud, .mwb, .myd, .ndf, .nnt, .nrmlib, .ns2, .ns3, .ns4, .nsf, .nv, .nv2, .nwdb, .nyf, .odb, .oqy, .ora, .orx, .owc, .p96, .p97, .pan, .pdm, .pnz, .qry, .qvd, .rar, .rbf, .rctd, .rdp, .rod, .rodx, .rpd, .rsd, .sas7bdat, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .spq, .sql, .sqlite, .sqlite3, .sqlitedb, .tar, .te, .temx, .tmd, .tps, .trc, .trm, .udb, .udl, .usr, .v12, .vis, .vpd, .vvv, .wdb, .wmdb, .wrk, .xdb, .xld, .xls, .xlsx, .xmlff, .zip 

Остальные файлы шифруются блоками c интервалом по умолчанию 4 МБ.
Это документы MS Office, PDF, текстовые файлы, фотографии, музыка, видео и пр.

Вырубает ряд процессов, которые мешают шифрованию, но пропускает процессы, имена которых содержат следующие подстроки:
AnyDesk, Client, DropBox, googledrive, GoogleDriveFS, Kerio, OneDrive, TeamViewer, VPN, Yandex, YandexDisk2

Списки исключения при шифровании:
а) пропускает следующие файлы: 
autorun.inf, boot.ini, bootfont.bin, bootmgr, BOOTNXT, bootsect.bak, desktop.ini, iconcache.db, ntldr, ntuser.dat, ntuser.dat.log, ntuser.ini, thumbs.db, YandexDisk2.exe

б) пропускает файлы с расширениями: 
.386, .adv, .ani, .bat, .cab, .cmd, .com, .cpl, .cur, .deskthemepack, .diagcab, .diagcfg, .diagpkg, .dll, .drv, .exe, .hlp, .hta, .icl, .icns, .ico, .ics, .idx, .ldf, .lnk, .lock, .mod, .mpa, .msc, .msi, .msp, .msstyles, .msu, .nls, .nomedia, .ocx, .pdb, .prf, .ps1, .rdp .rom, .rtp, .scr, .search-ms, shs, .spl, .sys, .theme, .themepack, .wpx

в) пропускает следующие папки (директории): 
$RECYCLE.BIN, $Windows.~bt, $windows.~ws, All Users, Anydesk, AVG, Boot, BrowserManager, Comms, Config.Msi, Default, DriveFS, ESET, Foxit Reader, google, Intel, Kaspersky Lab, Kerio, Microsoft Help, Microsoft, microsoft, Microsoft, Mozilla Firefox, Mozilla, MSOCache, OneDrive, Opera Software, Package Cache, PerfLogs, qmlcache, RaiDrive, SearchBand, SoftwareDistribution, System Volume Information, tor browser, USOPrivate, USOShared, Visual Studio 16.0, VPN Client, Windows Defender, windows nt, Windows, windows.old, WindowsApps, Yandex.Disk.2, Yandex.Notes, Yandex.Telemost, YandexBrowser, YandexDisk2, yapin

г) пропускает собственные файлы, записки с требованиями выкупа и файлы получившие заданное расширение после шифрования.

Файлы, связанные с этим Ransomware:
BLackShadow_Help.txt - название файла с требованием выкупа;
BLackSh_Help.txt - название файла с требованием выкупа;
BlackStore_Help.txt - название файла с требованием выкупа;

<random>.exe - случайное название вредоносного файла. а


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
Global\BlackShadow
Global\FSWiper
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
Образец раннего варианта не был предоставлен. Другие варианты см. ниже в Обновлениях. 

Файл очистителя свободного места на диске: 
IOC: VTIA

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Proxima Ransomware - январь 2023
BTC-azadi Ransomware - январь 2023
Cylance Ransomware - март 2023
BTC-azadi NextGen Ransomware - с марта 2023
другие варианты - март-апрель-май 2023
BlackShadow Ransomware - май-июль 2023
BlackBerserk (BlackRecover) Ransomware - с июля 2023
другие варианты - август-ноябрь 2023
Lambda (LambdaCrypter) Ransomware - октябрь 2023



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 4-6 июня 2023:
Расширение: .BlackStore
Записка: BlackStore_Help.txt
Email: Black.Store2000@onionmail.org, Black.Store2000@cyberfear.com
Мьютекс: Global\BlackStoreMutex
Специальный файл: Black.dll
Файл очистителя: Brlg.sys (в C:\ProgramData, cmd-запуск)
Файл: MsMpegs.exe
IOC: VTIA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.37619
BitDefender -> Dropped:Trojan.Ransom.Cylance.C
ESET-NOD32 -> A Variant Of Win32/Filecoder.ONI
Microsoft -> Ransom:Win32/CylanCrypt.PAB!MTB
QuickHeal -> Ransom.Cylance.S30114602
TrendMicro -> Ransom.Win32.CELANCYC.SM



Вариант от 10 июня 2023: 
Расширение: .ZeroCool
Записка: ZeroCool_Help.txt
Email: zero.cool2000@onionmail.org, zero.cool2000@skiff.com
Мьютекс: Global\ZeroCoolMutex
IOC: VTIA + VT, IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.37806
ESET-NOD32 -> A Variant Of Win32/Filecoder.OOO
Malwarebytes -> Ransom.ZeroCool
Microsoft -> Ransom:Win64/BlackShadow.YAA!MTB
TrendMicro -> Ransom.Win32.CELANCYC.YXDINZ



Вариант от 30 июля 2023 или раньше: 
Расширение: .X
Записка: X-Help.txt
Email: Recovery.team@onionmail.org, Recovery.team@skiff.com



Вариант от 10 августа или раньше: 
Самоназвания: Black Ice, BLACK ICE  
Похож на вариант ZeroCool.
Расширение: .ICE
Записка: ICE_Recovey.txt (да, с ошибкой в последней букве)
Email: Black.lce85@onionmail.org, Black.Ice85@skiff.com
IOC: VT: 85E183053D61B4E4262600C42540496F
Образец непубличный, скорее всего вариант BlackBerserk (BlackRecover) Ransomware



Вариант от 22 сентября 2023: 
Расширение: .Gomez
Записка: Gomez_Recover.txt
Email: Gomez1754@cyberfear.com, Gomez1754@skiff.com


Вариант от 6 октября 2023:
Доп. название: Jarjets Ransomware
Расширение: .Jarjets
Записка: Jarjets_ReadMe.txt
IOC: VTIA 
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.37806
ESET-NOD32 -> A Variant Of Win32/Filecoder.OOO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Ransom:Win64/BlackShadow.YAA!MTB
TrendMicro -> Ransom.Win32.CELANCYC.YXDJWZ


Вариант от 21 октября 2023:
Расширение: .Off
Записка: Off_Help.txt



Вариант ноября 2023:
Расширение: .Daniel
Записка: Daniel_Help.txt


Вариант от 27 ноября 2023: 
Расширение: .Xray
Записка: Xray_Help.txt
Email: Xray64@skiff.com, Xray64@onionmail.org
Мьютекс: Global\XrayMutex
IOC: VT: IA: MD5: 26031e3493d51873b6ce93f3fdcba2fb
Обнаружения: 
DrWeb -> Trojan.Encoder.37806
ESET-NOD32 -> A Variant Of Win32/Filecoder.OOO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Ransom:Win64/BlackShadow.YAA!MTB
TrendMicro -> Ransom.Win32.CELANCYC.SMYXDJA

Варианты от 9-22 декабря 2023: 
Доп. название: Tisak Ransomware
Расширение: .Tisak
Записка: Tisak_Help.txt
Email: Tisak1998@skiff.com, Tisak1998@cyberfear.com
IOC: VT: IA: MD5: d1f6a3f6e59abbe7fa4faec0dcb80892
Обнаружения: 
DrWeb -> Trojan.Encoder.37806
ESET-NOD32 -> A Variant Of Win32/Filecoder.OOO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Ransom:Win64/BlackShadow.YAA!MTB
Tencent -> Malware.Win32.Gencirc.10bf6e7e
TrendMicro -> Ransom.Win32.CELANCYC.SMYXDJA
---


IOC: VT: IA: MD5: 94a25e1fb0011ef2522b058ec2723e58
Обнаружения: 
DrWeb -> Trojan.Wiper.3
ESET-NOD32 -> A Variant Of Win32/Filecoder.OOO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Ransom:Win64/BlackShadow.YAA!MTB
Tencent -> Malware.Win32.Gencirc.10bf78ed
TrendMicro -> Ransom.Win32.CELANCYC.SMYXDJA


Вариант от 22 декабря 2023: 
Расширение: .SNet
Записка: DecryptNote.txt
Email: snetinfo@skiff.com, snetinfo@cyberfear.com
IOC: VT: HA: IA: TG: MD5: 336225128a6a0899b0bd31507159dddb
IOC: VT: HA: IA: TG: MD5: c7bdd334bb8b87c4a39bcc911fb511fb
Обнаружения для обоих вариантов: 
DrWeb -> Trojan.Wiper.3
ESET-NOD32 -> A Variant Of Win32/Filecoder.OOO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Ransom:Win64/BlackShadow.YAA!MTB
TrendMicro -> Ransom.Win32.CELANCYC.YXDL1Z






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: rivitna, pcrisk, S!Ri, Sandor Andrew Ivanov (article author) F.A.C.C.T. (Андрей Жданов, Иван Грузд) to the victims who sent the samples
*
© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 11 мая 2023 г.

Moneybird

Moneybird Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Moneybird Ransomware

Этот крипто-вымогатель шифрует данные бизнес-пользователей и организаций Израиля с помощью комбинации алгоритмов AES-256 в режиме GCM (Galois/Counter Mode), а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: Moneybird, указано в записке. На файле написано: moneybird.exe или случайное имя. Написан на языке программирования на C++. Используется хакерской группой Agrius. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.37614
BitDefender -> DeepScan:Generic.Ransom.MoneyBird.A.0FE98449
ESET-NOD32 -> Win64/Filecoder.Moneybird.A
Kaspersky -> Trojan-Ransom.Win64.Agent.drb
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win64/MoneyBird!MTB
Rising -> Ransom.MoneyBird!1.E607 (CLASSIC)
Tencent -> Malware.Win32.Gencirc.10beec36
TrendMicro -> Ransom.Win64.DROMINEBY.THFOEBC
---
Обнаружения:
DrWeb -> Trojan.Encoder.37616
BitDefender -> Generic.Ransom.MoneyBird.A.59AFFFA1
ESET-NOD32 -> Win64/Filecoder.Moneybird.A
Kaspersky -> Trojan-PSW.Win64.Stealer.ayc
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Casdet!rfn, Backdoor:Win32/Bladabindi!ml
Rising -> Ransom.MoneyBird!1.E607 (CLASSIC)
Tencent -> Malware.Win32.Gencirc.10beec38
TrendMicro -> Ransom.Win64.DROMINEBY.THFOEBC
---

© Генеалогия: родство выясняется >>



Сайт "ID Ransomware" идентифицирует это как Moneybird



Информация для идентификации

Активность этого крипто-вымогателя была в мае 2023 г. Ориентирован на англоязычных пользователей, но направлен только против Израиля.

К зашифрованным файлам добавляется расширение: *нет данных*.

Записка с требованием выкупа называется: *нет данных*.




Содержание записки о выкупе:
Hello WE ARE MONEYBIRD!
All of your data encrypted!
If u want you to restore them follow this link with in 24H:
hxxxs://ok.ru/profile/589334429901
All of your data will publish in public if u dont contact us.
Alert:
1- Do NOT rename encrypted files.
2- Do NOT try to decrypt your data with using third party software it may cause parmanent data loss and leak.

Перевод записки на русский язык:
Привет, МЫ MONEYBIRD!
Все ваши данные зашифрованы!
Если вы хотите восстановить их, перейдите по этой ссылке в течение 24 часов:
hxxxs://ok.ru/profile/589334429901
Все ваши данные будут опубликованы публично, если вы не свяжетесь с нами.
Предупреждение:
1- НЕ переименовывайте зашифрованные файлы.
2- НЕ пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к безвозвратной потере и утечке данных.


Вот профиль ОК, который использовался с записке вымогателей. 





Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Хакеры подключаются вручную через RDP. Для загрузки вредоносных файлов для запуска шифрования злоумышленники просто открывают браузер и скачивают их с файлообменников. 

Исследователи Check Point говорят, что злоумышленники первоначально получают доступ к корпоративным сетям, используя уязвимости общедоступных серверов, что дает Agrius начальную точку опоры в сети организации. Затем хакеры прячутся за базирующимися в Израиле узлами ProtonVPN, чтобы развернуть варианты веб-оболочек ASPXSpy, спрятанные внутри текстовых файлов "Certificate" — тактика, которую Agrius использовал в предыдущих вредоносных кампаниях.

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Список пропускаемых расширений:
.exe, .dll, .lnk, .msi, .sys

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа;
moneybird.pdb - файл проекта программы-вымогателя; 
moneybird.exe - случайное название вредоносного файла; 
moneybird.zip - перемещаемый в архиве вредоносный файл. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\user\Desktop\moneybird\x64\Release\moneybird.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
SHA256: aa19839b1b6a846a847c5f4f2a2e8e634caeebeeff7af59865aecca1d7d9f43c
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 1a4c31968ff59344a2b77fb5a5196ad4
SHA-1: 52cb3fa9b84665c88caa645e0100ca3ddc5a0bb2
SHA-256: bc58d7ce32f93c74ab8032b19c5af4e45271a54d0071e93f8c4ea0eb23f16c01
Vhash: 066086555d556d15155550f8zb47z37z1011ze5z87z
Imphash: 431d76fa4acc2ccebd298b10fc637d3f
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 005aa97a5b3611810eb6a9e0f9489748
SHA-1: 5edb2e62f89652601721df81e8a4b27e4decbdd7
SHA-256: 891a1ac0ea79bc311ed664bc9fa0afec8f1db115c1cc8bf4c457f60865afd94e
Vhash: 0860ce06551d55551d1d1148zba7z37z1011zd5z87z
Imphash: 0f5e8d6080b1bccc18b27dd257e505d2

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Write-up, Topic of Support ***

Thanks: Check Point, MalwareHunterTeam Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *