Если вы не видите здесь изображений, то используйте VPN.

суббота, 19 апреля 2025 г.

Gunra

Gunra Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Gunra Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует связаться с вымоагтелями через сайт в сети Tor, чтобы узнать, как заплатить выкуп и вернуть файлы. Оригинальное название: Gunra_Ransomware. 
В основе Gunra лежит код другой известной программы — Conti Ransomware, написаной на C и C++. Однако в отличие от своего предшественника, в Gunra Ransomware используются более гибкие и изощрённые методы ухода от обнаружения. 
---
Обнаружения:
DrWeb -> Trojan.BadRabbit.9
BitDefender -> Gen:Heur.Ransom.RTH.1
ESET-NOD32 -> A Variant Of Win64/Filecoder.GV
Kaspersky -> Trojan-Ransom.Win32.Conti.dw
Microsoft -> Ransom:Win64/Gunra.A
Rising -> Trojan.Kryptik/x64!1.12BEE (CLASSIC)
Tencent -> Malware.Win32.Gencirc.146d2124
TrendMicro -> Ransom.Win64.GUNRA.THEOFBE
---

© Генеалогия: Conti >> 
Gunra


Сайт "ID Ransomware" 
идентифицирует Gunra c 20 мая 2025 г. 


Информация для идентификации

Активность этого крипто-вымогателя была замечена в апреле - мае 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Пострадавшие компании находятся в Японии, Египте, Панаме, Италии и Аргентине. Затронутые отрасли: производство, недвижимость, здравоохранение, фармацевтика и другие. 

К зашифрованным файлам добавляется расширение: .ENCRT

Записка с требованием выкупа называется: R3ADM3.txt

Gunra Ransomware note, записка о выкупе

Содержание записки о выкупе:
YOUR ALL DATA HAVE BEEN ENCRYPTED!
We have dumped your sensitive business data and then encrypted your side entire data.
The only way to decrypt your files is to receive the private key and decryption program.
To receive the private key and decryption program, you must contact us.
We guarantee that you can recover all your files safely and easily. But you have not so enough time.
You can decrypt some of your files for free when you contact us.
You Only Have 5 Days To Contact Us!
How to contact us
Ñ. Download "Tor Browser" and install it. 
Ò. In the "Tor Browser" open this site here :
hxxx://apdk7hpbbquomgoxbhutegxco6btrz2ara3x2weqnx65tt45ba3sclyd.onion 
Ó. After signup and login to this site and contact Manger
You need to contact "Manager" to recover all your data successfully.
!!!DANGER !!!
İO NOT MODIFY or try to RECOVER any files yourself.We WILL NOT be able to RESTORE them.
Únd also we will publish your data on the dark web if there is no reply from you within 5 days.
Publish URL: hxxx://gunrabxbig445sjqa535uaymzerj6fp4nwc6ngc2xughf2pedjdhk4ad.onion/ 
!!!DANGER !!!


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
R3ADM3.txt - название файла с требованием выкупа;
gunraransome.exe - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: hxxx://gunrabxbig445sjqa535uaymzerj6fp4nwc6ngc2xughf2pedjdhk4ad.onion
Tor-URL: hxxx://apdk7hpbbquomgoxbhutegxco6btrz2ara3x2weqnx65tt45ba3sclyd.onion
Другие URL: 
2bw7r32r5eshwk2h7uekj3lwzorxds2jyhyzqyilphid3r27x5hsf4yd.onion
jzbhtsuwysslrzi2n5is3gmzsyh6ayhm7jt3xowldhk7rej4dqqubxqd.onion
r3tkfu3h7sx4k6n7mr7ranuk5godwz7vlgvv2dk2fs2cbma5nailigad.onion
vrlgjxbl6yroq26xkcjpafgmmxrlpawvr4agppna6apfxjxav2mq66ad.onion
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 9a7c0adedc4c68760e49274700218507 
SHA-1: 77b294117cb818df701f03dc8be39ed9a361a038 
SHA-256: 854e5f77f788bbbe6e224195e115c749172cd12302afca370d4f9e3d53d005fd 
Vhash: 015076655d155515555az46nz1fz
Imphash: 93fc6edbd41db10e4c203e0aaab8215c


Степень распространённости: средняя.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 28 мая 2025: 
IOC: VT, AR 
MD5: ae6f61c0fc092233abf666643d88d0f3 
SHA-1: 79e19d3d8405425735e4b3cd36a8507d99dfee20 
SHA-256: 944a1a411abb97f9ae547099c4834beb49de0745740ba450efb747bd62d8d83b 
Vhash: 0160365d1d5bz503=z 
Imphash: f6a217af971606da677d770c7543f499
---
Обнаружения: 
DrWeb -> Trojan.Encoder.42164
BitDefender -> Application.GenericFCA.2593
ESET-NOD32 -> Win64/Filecoder.Gunra.A
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Malwarebytes -> Crypt.Trojan.MSIL.DDS
Microsoft -> Trojan:Win64/RanPacker.CCJZ!MTB
TrendMicro -> Ransom.Win64.GUNRA.AA


Вариант от 23 сентября 2025:
IOC: VT, AR 
MD5: 4c0e74e9f94dff611226cd1619cb1e1d 
SHA-1: a7703d68e4ae4ada31fd1fb01c4169d8da56e4b7 
SHA-256: 6d59bb6a9874b9b03ce6ab998def5b93f68dadedccad9b14433840c2c5c3a34e 
Vhash: 015076655d155515555az46nz1fz 
Imphash: 93fc6edbd41db10e4c203e0aaab8215c
---
Обнаружения: 
DrWeb -> Trojan.BadRabbit.28
BitDefender -> Gen:Heur.Ransom.RTH.1
ESET-NOD32 -> A Variant Of Win64/Filecoder.Gunra.A
Kaspersky -> Trojan-Ransom.Win32.Conti.fn
Malwarebytes -> Ransom.Conti
Microsoft -> Ransom:Win64/Gunra.A
TrendMicro -> Ransom.Win64.GUNRA.SMYXFEF



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: Cyfirma Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 9 апреля 2025 г.

VerdaCrypt

VerdaCrypt Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


VerdaCrypt Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует написать вымогателям, чтобы узнать как заплатить выкуп и вернуть файлы. Оригинальное название: VerdaCrypt. На файле написано: Verdacrypt-Z.ps1
---
Обнаружения:
DrWeb -> PowerShell.Encoder.39
BitDefender -> Generic.Ransom.PWS.42AC0E14
ESET-NOD32 -> PowerShell/Filecoder.DD
Kaspersky -> HEUR:Trojan-Ransom.PowerShell.Agent.gen
Malwarebytes -> ***
Microsoft -> Ransom:PowerShell/FileCoder.YMA!ams
Rising -> Ransom.Agent/PS!8.113B7 (TOPIS:E0:lnyiZA3kgcK)
Tencent -> Win32.Trojan-Ransom.Agent.Dflw
TrendMicro -> ***
---

© Генеалогия: родство выясняется >> 
VerdaCrypt


Сайт "ID Ransomware" VerdaCrypt пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале апреля 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .verdant

Записка с требованием выкупа называется: !!!READ_ME!!!.txt

VerdaCrypt Ransomware note, записка о выкупе

Содержание записки о выкупе:
INTRUSION PROTOCOL: VERDACRYPT - INITIATED.
Your critical infrastructure has suffered a catastrophic security event. A sophisticated cryptoviral payload, designated VerdaCrypt, has successfully breached your system’s perimeter and executed a multi-layered encryption cascade. All sensitive data, including but not limited to proprietary documents, personal archives, multimedia assets, and databases, are now rendered cryptographically inert and irretrievable without our intervention.
ONTOLOGICAL DILEMMA: DATA SOVEREIGNTY & THE TRANSCENDENCE OF VALUE.
Consider this not merely an act of digital extortion, but a stark ontological reassessment of your data's intrinsic worth. In this hyper-connected, late-capitalist paradigm, information is the ultimate commodity. You have operated under the illusion of control, hoarding digital wealth without acknowledging its inherent precarity. We are the catalysts of disruption, forcing a necessary reckoning with the ephemeral nature of digital sovereignty. Your data, now under our dominion, will only regain utility through a transactional exchange – a tribute to its true, albeit previously unacknowledged, value.
RECOVERY PROCEDURE: THE PATH TO DIGITAL REBIRTH.
While your current digital state is one of enforced entropy, a path to restoration exists. We possess the asymmetric decryption keys necessary to reverse the algorithmic entropy we have imposed. However, access to this vital instrument is contingent upon your adherence to the following directives:
1. SYSTEMIC QUIESCENCE MANDATORY: Cease all unauthorized remediation attempts. Any interference with the encrypted file system may induce irreversible data corruption and invalidate any potential for decryption. Further, any attempts at forensic analysis or network tracing will be met with escalated countermeasures.
2. SECURE CHANNEL ESTABLISHMENT VIA PROTONMAIL: Initiate encrypted communication through the Protonmail platform. Contact us at: `dendrogaster_88095@protonmail.com`. Utilize a separate, uncompromised device for this communication.
3. FINANCIAL TRANSCENDENCE PROTOCOL: Prepare for a financial exchange commensurate with the value you ascribe to your compromised data. Detailed payment instructions, including the precise Bitcoin (BTC) quantum required for decryption key acquisition, will be provided upon initial contact. Be advised: the value proposition is dynamic and subject to escalation based on temporal delays and perceived resistance.
CONSEQUENCES OF NON-COMPLIANCE: DIGITAL OBLITERATION.
Failure to adhere to these directives will result in the permanent cryptographic lockdown of your data assets. Furthermore, depending on the perceived recalcitrance and value of the exfiltrated data, we may initiate a phased data dissemination protocol, exposing your proprietary information to public and competitive vectors. Your digital legacy hangs in the balance.
VerdaCrypt - Kugutsushi subdivision.


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Для атаки и запуска шифрования использутся технологии Microsoft: 
скрипты командной строки (CMD, BAT), 
скрипты PowerShell, 
файлы сценариев Windows (WSF).

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

- документы: 
.csv, .doc, .docm, .docx, .dot, .dotx, .epub, .key, .md, .mobi, .numbers, .odp, .ods, .odt, .pages, .pdf, .pot, .ppsm, .ppt, .pptm, .pptx, .rtf, .tex, .txt, .wpd, .xls, .xlsb, .xlsm, .xlsx, 

- медиа-файлы: 
.aac, .ai, .arw, .avi, .bmp, .cr2, .eps, .flac, .flv, .gif, .heic, .indd, .jpeg, .jpg, .m4a, .m4v, .mkv, .mov, .mp3, .mp4, .mpeg, .nef, .ogg, .png, .psd, .svg, .tiff, .wav, .webm, .webp, .wma, .wmv, 

- архивы:
.7z, .bz2, .cab, .deb, .dmg, .gz, .iso, .lz, .lzh, .lzma, .pkg, .rar, .rpm, .tar, .xz, .z, .zip, 

- разработка: 
.bat, .cfg, .cmd, .conf, .cpp, .cs, .css, .dart, .env, .go, .h, .html, .inf, .ini, .java, .js, .json, .kt, .lua, .m, .php, .pl, .ps1, .py, .rb, .reg, .scss, .sh, .swift, .toml, .ts, .vbs, .xml, .yml, 

- бэкапы и файлы системы: 
.bac, .bak, .bkf, .dmp, .eml, .emlx, .gho, .lnk, .log, .msg, .oft, .old, .ost, .ova, .ovf, .pst, .tmp, .url, .vdi, .vhd, .vhdx, .vmdk, 

- базы данных: 
.accdb,  .db,  .dbf,  .mdb,  .mdf,  .ndf, .sql,  .sqlite, 

- специализированные форматы:
.cad, .crdownload, .dwg, .dxf, .game, .iges, .minecraft, .part, .sav, .slot, .step, .stl, .torrent, .unitypackage, 

- шрифты и дизайн-файлы: 
.ai, .otf, .ps, .sketch, .ttf, .woff, .woff2, .xd,

- виртуализация и контейнеры:
.dockerfile, .vagrant, .vbox, .vmcx, .vmx, .yaml,

- конфигурация и шаблоны:
.config, .manifest, .props, .settings, .template, 

Файлы, связанные с этим Ransomware:
!!!READ_ME!!!.txt - название файла с требованием выкупа;
Verdacrypt-Z.ps1 - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: dendrogaster_88095@protonmail.com
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR
MD5: 036dfe5e4ab2fd9b0446e08c7bea9210 
SHA-1: 4a9b6ebfc0e75d9d42d8458b48c948979fcdcad6 
SHA-256: a1ec0e24579de82840b019831252d73784f4ea5c4c16461103176bcc40cc1376 
Vhash: 0c99549461b999c259ab955ba3e28b8d


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: PCrisk, petik Andrew Ivanov (article author) Intezer to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 8 апреля 2025 г.

HexaCrypt

HexaCrypt Ransomware

Variants: Qilra, Lyrix

(шифровальщик-вымогатель) (первоисточник)
Translation into English


HexaCrypt Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп 450$ в BTC, чтобы вернуть файлы. Оригинальное название: HexaCrypt. На файле написано: Encryptor.exe. Написан на языке программирования Python. 
---
Обнаружения:
DrWeb -> ***
BitDefender -> ***
ESET-NOD32 -> Python/Filecoder.ASO
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> Trojan.Gen.MBT
Tencent -> Malware.Win32.Gencirc.146dc99a
TrendMicro -> ***
---

© Генеалогия: предыдущие Python-based >> 
HexaCrypt > Qilra, Lyrix 


Сайт "ID Ransomware" HexaCrypt пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была с начала апреля 2025 года и продолжилась в мае 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .<random>

Пример такого расширения: .5s48uq85

Записка с требованием выкупа называется: 
5s48uq85.READ_ME.txt

HexaCrypt Ransomware note, записка о выкупе


Содержание записки о выкупе:
All of your important files have been encrypted and stolen and only we can decrypt your files.
If you refuse to cooperate, your decryption software will be permanently deleted, and your stolen files will be published publicly.
Send 450$ worth of btc to this bitcoin wallet:
bc1qgngtzxgt3vcgx7andf12temn3vt4unf51mcqkj
contact us:
hexacryptsupport@proton.me
How Can You Trust Us?
If we do not provide the decryption tool after payment, no one will ever trust us again.
We rely on our reputation.
To prove we can decrypt your files, you can send us 1 encrypted file.
You have 72 hours to pay and contact us.



Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
5s48uq85.READ_ME.txt - название файла с требованием выкупа;
5s48uq85.key - специальный файл с ключом; 
Encryptor.exe - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: hexacryptsupport@proton.me
BTC: bc1qgngtzxgt3vcgx7andf12temn3vt4unf51mcqkj
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 8b4093d5ef20a3d7af5373e26ee4476a 
SHA-1: ad5560464e835e1ca1d7315cb81dc474c21ebe1f 
SHA-256: 02d55ad4a7e9e85cdbcb5607f22c9efc7f8002d574865b5aa6e52ba125645292 
Vhash: 018076655d155d0555504013z3006dmz1cfz 
Imphash: 965e162fe6366ee377aa9bc80bdd5c65


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 16 апреля 2025:
Доп. название: Qilra Ransomware
Расширение: .qilra
Записка: RESTORE-MY-FILES.TXT
Файл: Encryptor.exe
IOC: VT, IA, TG
MD5: 4c07281ece66837c62f8fabb90d3ccf3 
SHA-1: 8f3417fe23ccc425e9d8a5016cf2008f5111b086 
SHA-256: ad8fe4b7ffc6e6109fc5da540bf3a84819288b186a8bbb383405ba384a6d8aba 
Vhash: 027076655d155d0555504013z3006dmz1cfz 
Imphash: 965e162fe6366ee377aa9bc80bdd5c65
---
Обнаружения: 
DrWeb -> Python.Encoder.242
BitDefender -> Gen:Variant.Ransom.Qilra.1
ESET-NOD32 -> A Variant Of Generik.GGJIXWZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.acun
Malwarebytes -> Ransom.Filecoder.Python
Microsoft -> Trojan:Win32/Egairtigado!rfn
Tencent -> Win32.Trojan-Ransom.Encoder.Uimw
TrendMicro -> TROJ_GEN.R002H0CDP25


Вариант от 30 апреля 2025:
Доп. название: Lyrix Ransomware
Расширение: .<random>
Пример расширения: .JjYuSmWeQQ
Записка: README.txt
Email: TDVP7boZDZDE4GYWA3qW@protonmail.com


Файл: Encryptor.exe
IOC: TV, IA, TG
MD5: 72a8f2c6e5628f5e8e3c4dc7dcdb93cb 
SHA-1: 2f45c203896790be01b132b0e3d5c5c5c27f0bc4 
SHA-256: 77706303f801496d82f83189beff412d83a362f017cadecc7a3e349a699ce458 
Vhash: 027076655d155d05155048z6dnzefz 
Imphash: 33742414196e45b8b306a928e178f844
---
Обнаружения: 
DrWeb -> Trojan.Encoder.42101
BitDefender -> QD:Trojan.Astraea.9791D120A4
ESET-NOD32 -> Python/Filecoder.AYP
Kaspersky -> Trojan-Ransom.Win32.Encoder.acyc
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Egairtigado!rfn
Tencent -> Win32.Trojan-Ransom.Encoder.Pqil
TrendMicro -> TROJ_GEN.R002H09E625




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: S!Ri Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 2 апреля 2025 г.

Nitrogen

Nitrogen Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Nitrogen Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: Nitrogen. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.41885, Trojan.Siggen31.25741
BitDefender -> Generic.Trojan.Havokiz.Marte.E.0934A0AB, Generic.Trojan.Havokiz.Marte.E.E44AFFA6
ESET-NOD32 -> A Variant Of Win64/Filecoder.Nitrogen.B, A Variant Of Win64/Filecoder.Nitrogen.A
Kaspersky -> HEUR:Trojan-Ransom.Win64.Generic, Trojan-Ransom.Win64.Agent.dvv
Malwarebytes -> Ransom.Nitrogen, Ransom.FileCryptor
Microsoft -> Trojan:Win64/NightHawk.A!MTB
Rising -> Ransom.Nitrogen!8.1B6EE (TFE:5:1NY***), Ransom.Nitrogen!8.1B6EE (TFE:5:t0L***)
Tencent -> Malware.Win32.Gencirc.146289f3, Malware.Win32.Gencirc.10c057e7
TrendMicro -> TROJ_GEN.R002H01D125, Ransom.Win64.EBANUL.SMYXEF2
---

© Генеалогия: родство выясняется >> 
Nitrogen


Сайт "ID Ransomware" Nitrogen идентифицирует как Nitrogen Group с 20 августа 2025. 


Информация для идентификации

Образец этого крипто-вымогателя был найден в начале апреля 2025 г. Ориентирован на финансовый сектор и англоязычных пользователей, может распространяться по всему миру. По данным, собранным специалистами AnyRun и Symantec, ранняя активность была уже в сентябре 2024 и продолжилась с января 2025. 

К зашифрованным файлам добавляется расширение: .NBA

Записка с требованием выкупа называется: readme.txt

Nitrogen Ransomware note, записка о выкупе


Содержание записки о выкупе:
Nitrogen welcome you!
Take this seriously, this is not a joke! Your company network are encrypted and your data has been stolen and downloaded to
our servers. Ignoring this message will result in all your data being published on our blog:
hxxx://nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
This problem can be solved:
1. Your network and data can will be restored.
2. Your data is stolen and stored on our server, after receive payment it will be completely removed from our servers.
3. No one is aware about the data leak from your company except you.
If you believe you can handle without us and decrypting your servers and data using some IT Solution from third-party
specialists? They will only make significant damage to all of your data; every encrypted file will be corrupted forever. Only
our Decryption Tool will make decryption guaranteed. Don't go to recovery companies, they are essentially just middlemen who
will make money off you.
If you decide not to negotiate with us and find another solution.
We will make huge damage to your business by using all of our experience to make your partners, clients, employees and whoever
cooperates with your company know about this accident and stop any partnership with you. As a result, You will suffer great
losses and you will must to pay a penalty to the state and to compensate for lawsuits against your company. Also in case of
disclosure of information about a cyber attack and theft of confidential data of your company your assets may fall and it will
cost you several times more expensive instead agreeing with us.
Want to go to Government for protection?
Your address them for help will only make the situation worse. They will try to prevent you from negotiating with us, because
the negotiations will make them look weak and incompetent. After the incident report is handed over to the government
department, you receive get a penalty for this accident and leak personal data. This will be a huge amount, you can read more
about the GDRP legislation: https://en.wikipedia.org/wiki/General_Data_Protection_Regulation/
In this situation you will not be winners anyway.
So lets get straight to the point.
***


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускает и не шифрует файлы в следующих директориях: 
$Recycle.Bin, $RECYCLE.BIN, winnt, temp, tmp, thumb, System volume information, Boots, Windows, Trend Micro, perflogs

Пропускает и не шифрует файлы со следующими расширениями: 
.bat, .dll, .exe, .lnk, .msi, .sys

Пропускает и не шифрует файлы: 
readme.txt 
NBA_LOG.txt 

Файлы, связанные с этим Ransomware:
readme.txt - название файла с требованием выкупа;
NBA_LOG.txt - файл, создаваемый вредоносной программой; 
Globalmedia.exe, program.exe - название вредоносного файла.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
nvxkjcv7yxctvgsdfjhv6esdvsx
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 3139c8e0d0dd9683ebfecdb2e4f1b6bb 
SHA-1: 9d8189c1d66154b5f01b307748ba47ea589f91fc 
SHA-256: e6a498b89aa04d7c25cbfa96599a4cd9bdcc79e73bf7b09906e5ca85bda2bff6 
Vhash: 0160b76d1555555c0d1d10a8z4c491z2bz1021z2fz 
Imphash: f7e43e0de1643f36b9466c5cecaec952
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: b580be9e58374b7c3a1e91922e982d3b 
SHA-1: bcb9455f82f17483a625e61b3cb52aa20835dc6e 
SHA-256: 55f3725ebe01ea19ca14ab14d747a6975f9a6064ca71345219a14c47c18c88be 
Vhash: 0160b76d1555655c0d5d10a8z5f671z2bz1021z3fz 
Imphash: eed398c0d818ec981987c713eb811fec

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: S!Ri, petik, AnyRun Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *