Aptlock Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> Trojan.Encoder.41488, Trojan.Encoder.41839
BitDefender -> Trojan.GenericKD.75320998, Gen:Variant.Ser.Lazy.8977
ESET-NOD32 -> A Variant Of Win64/Filecoder.Rook.C
Kaspersky -> Trojan.Win32.DelShad.myk
Microsoft -> Ransom:Win64/Rook.GA!MTB
Rising -> Ransom.Rook!8.14807 (CLOUD), Ransom.Aptlock!1.12A51 (CLASSIC)
Tencent -> Malware.Win32.Gencirc.10c09085, Malware.Win32.Gencirc.1451f743
TrendMicro -> Ransom_Rook.R032C0DAG25, Ransom_Rook.R002C0DCJ25
---
© Генеалогия: родство выясняется >> Aptlock
Первый образец этого крипто-вымогателя был обнаружен в начале января 2025 года, второй — в марте 2025 г., хотя они оказались одинаковыми по функционалу. Ориентирован на англоязычных пользователей, может распространяться по всему миру.
К зашифрованным файлам добавляется расширение: .aptlock
Записка с требованием выкупа называется: read_me_to_access.txt
Записка с требованием выкупа называется: read_me_to_access.txt
Содержание записки о выкупе:
Hello
Data at the main critical points of your network has been compromised, and all of your company's critical data has been transferred to our servers.
Good news:
- We can restore 100% of your systems and data.
- If we agree, only you and our team will know about this breach.
Rules:
1. Contact us within 72 hours, or we’ll release your data and destroy the recovery tool.
2. You have 5 days to reach an agreement, or we’ll publish the data and destroy the recovery tool.
3. Payment is based on data size and revenue.
Now, in order to start negotiations, you need to do the following:
- download the Tor Browser using their official website: https://www.torproject.org/
- use these credentials to enter the Chat for text negotiation: hxxx://pe24iyzo2n5rbvqqnizrec57s2wstqcokf6vxmzfivpxu235fyzeqead.onion/mwc7kMilENMk4j1gDpnLjq9eYRioDj
We all understand what happened and what consequences await you.
You can seek recovery assistance in negotiations, but unfortunately, the percentage of successfully concluded negotiations with recovery assistance decreases every day
because it's your money and your fines. They care little about it.
Our motivation is purely financial; we do not associate ourselves with any country or politics.
What we offer in exchange for your payment:
1) Decryption and restoration of all your systems and data within 24 hours with a 100% guarantee;
2) Never inform anyone about the data leak from your company;
3) After decrypting the data and restoring the system, we will permanently delete all your data from our servers;
4) Provide valuable advice on protecting your company's IT to prevent future attacks.
There will be no bad news for your company after successful negotiations for both sides. But there will be plenty of those bad news if case of failed negotiations, so don’t think about how to avoid it.
Just focus on negotiations, payment and decryption to make all of your problems solved by our specialists within 1 day after payment received: servers and data restored, everything will work good as new.
Nothing personal, just business
Записка с требованием выкупа написана на экране блокировки:
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки системы.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
read_me_to_access.txt - название файла с требованием выкупа;
readme.bmp - изображение с текстом записки, заменяющее обои Рабочего стола;
Содержание текста на изображении:
Вероятно аналогичное тому, что в записке.
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Вероятно аналогичное тому, что в записке.
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки системы.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
read_me_to_access.txt - название файла с требованием выкупа;
readme.bmp - изображение с текстом записки, заменяющее обои Рабочего стола;
e.exe, ee.exe - названия вредоносных файлов.
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Tor-URL: hxxx://sr3b2uzrzzubagq64savzjjarul6bacpk6onddobj72gqkdjgm5z4qyd.onion
Email: -
BTC: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: 8040a1a66e9b6cffba01d78b642140ea
SHA-1: acac5dc3f6140c093e1ebace12f1c8579f8fb3bf
SHA-256: 5d2597a8a8b8d4d0dfafef02b41d3746bb9a3ccfcacac9a0a8eaec237aa90c1d
Vhash: 0450766d155515155550a5za00781z23z6035z3031z6fz
Imphash: d49dc6b823dbc454df9b43c9705cd75d
---
MD5: e6f28a4f781cacc98ec2e03e684c62da
SHA-1: 678666316083022c5c8b831f55c6ba52b151b447
SHA-256: a00021822a02dd5d2fbd348e14902358762378421a6004f26434c4d4aa15fbea
Vhash: 0450766d155515155550a5za00781z23z6035z3031z6fz
Imphash: d49dc6b823dbc454df9b43c9705cd75d
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновлений не было или не добавлены.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***
Thanks: Cyfirma, Hyuna Lee Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.