Vatican Ransomware
VaticanRansomware Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> ***
BitDefender -> ***
ESET-NOD32 -> Python/Filecoder.BDN
Kaspersky -> Trojan-Ransom.Win32.Agent.bchj / Trojan-Ransom.Win32.GenericCryptor.lul
Microsoft -> Trojan:Win32/Yomal!rfn
Tencent -> Win32.Trojan-Ransom.Agent.Ddhl / Win32.Trojan-Ransom.Genericcryptor.Usmw
TrendMicro -> TROJ_GEN.R002H01G925
---
© Генеалогия: родство выясняется >> Vatican
Активность этого крипто-вымогателя была в конце июня 2025 г. Ориентирован на разноязычных пользователей, может распространяться по всему миру.
К зашифрованным файлам добавляется расширение: .POPE
Записка с требованием выкупа написана на экране блокировки, где также есть переключатель языков:
Содержание записки о выкупе:
Записка с требованием выкупа написана на экране блокировки, где также есть переключатель языков:
Your VaticanRansomwere
Your files have been encrypted by VaticanRansomwere!
The only way to redeem your data is by acquiring the Holy Decryption Key from the Vatican.
To obtain this sacred key, you must offer exactly 30 silver coins (denarii) as tribute.
Send your offering to:
Piazza San Pietro
00120 Vatican City
After the penance is received, click 'Check Payment' to receive Holy Decryption Key.
Remember that this payment is optional. You are not forced to this, but if you refuse, you will be excluded from Christianity and your files lost in the deepest pits of Hell.
Do not delay in purchasing the key, for on a certain day you won't be able to check your payment and receive Holy Decryption Key even if you pay.
"But of that day and hour no one knows, not even the angels in heaven, nor the Son, but only the Fater." (Matthew 24:36)
Перевод на русский язык:
Ваш VaticanRansomwere
Ваши файлы зашифрованы VaticanRansomwere!
Единственный способ восстановить ваши данные — получить Святой ключ дешифрования в Ватикане.
Чтобы получить этот священный ключ, необходимо пожертвовать ровно 30 серебряных монет (динариев) в качестве дани.
Отправьте своё пожертвование по адресу:
Площадь Сан-Пьетро
00120 Ватикан
После получения покаяния нажмите 'Проверить платёж', чтобы получить Святой ключ дешифрования.
Помните, что этот платёж необязателен. Вас никто не принуждает к этому, но если вы откажетесь, вы будете отлучены от христианства, а ваши файлы будут затеряны в самых глубоких глубинах ада.
Не откладывайте покупку ключа, ибо в определённый день вы не сможете проверить платёж и получить Святой ключ дешифрования, даже если заплатите.
"О дне же том и часе никто не знает, ни Ангелы небесные, ни Сын, а только Отец". (Матфея 24:36)
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: 7b59c3a7182d97715ba2be9c8d54905d
SHA-1: 1e7f5494d024587a1d7b87f6e3b9f6319cebcc3f
SHA-256: 0e34d74e5bd4694f9deaa223d3f9a448f0618eebcf6d81114d3047d65836c967
Vhash: 037066655d155575504013z3006bmz1cfz
Imphash: 72c4e339b7af8ab1ed2eb3821c98713a
---
MD5: 600355d8aae48db9c49229c0d2ba3eba
SHA-1: 8e647a52c37f8fcc8cb0a205d5540b520d7231de
SHA-256: e8e4989a17e768dd7c33f999ab2394be438da7bb0106cd850b2e5ffcb3cfff51
Vhash: 037066655d155555504013z3006bmz1cfz
Imphash: 72c4e339b7af8ab1ed2eb3821c98713a
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновлений не было или не добавлены.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support ***
Thanks: S!Ri, PCrisk Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.

















