4L4MD4R Ransomware
ALAMDAR Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
---
Обнаружения:
DrWeb -> ***
BitDefender -> Trojan.Generic.38479976
ESET-NOD32 -> A Variant Of WinGo/Injector.AU
Kaspersky -> Trojan-Ransom.Win32.Agent.bcjj
Malwarebytes -> Trojan.Injector.UPX
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Backdoor.Convagent!8.123DC (C64:YzY0Or29Iyipdk/C)
Tencent -> Win32.Trojan-Ransom.Agent.Bdhl
TrendMicro -> TROJ_GEN.R002C0RH125
---
© Генеалогия: MauriGo (Mauri870) >> 4L4MD4R
Активность этого крипто-вымогателя была в конце июkя 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Среди пострадавших называются объекты финансового сектора, логистические операторы и государственные учреждения в США, в Европе и на Ближнем Востоке.
К зашифрованным файлам добавляется расширение: *нет данных*.
Записка с требованием выкупа называется: DECRYPTION_INSTRUCTIONS.html
Содержание записки о выкупе:
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Использует критические эксплойты ToolShell в Microsoft SharePoint, включая CVE-2025-49704, CVE-2025-49706 и CVE-2025-53770.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
DECRYPTION_INSTRUCTIONS.html - название файла с требованием выкупа;
Записка с требованием выкупа называется: DECRYPTION_INSTRUCTIONS.html
YOUR FILES HAVE BEEN ENCRYPTED BY 4L4MD4R RANSOMWARE.
THIS INCLUDES DOCUMENTS, PHOTOS, VIDEOS, DATABASES, ETC.
DO NOT TRY TO DECRYPT OR REPAIR THE FILES.
YOU WILL NOT BE ABLE TO RECOVER THEM.
ANY ATTEMP TO DECRYPT THE FILES WILL RESULT IN PERMANENT DATA LOSS.
A DOUBLE ENCRYPTION WAS APPLIED TO YOUR FILES.
USING UNBREAKABLE ALGORITHMS AND RANDOM KEYS.
YOU WILL NEED TO PAY TO RECOVER YOUR FILES.
WARNING: DO NOT RENAME/DELETE/MOVE/MODIFY ANY OF THE FILES, YOU WILL LOSE THEM FOREVER.
YOUR IDENTIFICATION IS: (DO NOT LOSE IT, I WONT BE ABLE TO HELP YOU WITHOUT THIS)
SEND 0.005 BTC (-$500) TO THE FOLLOWING BTC WALLET:
bc1qqxqe9vsvjmjqc566fgqsgnhlh87fckwegmtg6p
AND SEND YOUR IDENTIFICATION TO THE FOLLOWING EMAIL ADDRESS: m4_cruise@proton.me
YOU WILL RECEIVE AN EMAIL WITH THE INSTRUCTIONS/KEYS TO RECOVER YOUR FILES.
OTHER WAYS TO PAY:
ETHEREUM, LITECOIN, BITCOIN CASH, MONERO AND OTHER CRYPTOCURRENCIES.
CONTACT THE EMAIL ADDRESS ABOVE TO GET THE WALLET ADDRESS.
CAN'T PAY THE AMOUNT?
IM A GENEROS PERSON, THERE ARE OTHER WAYS TO PAY.
CONTACT THE EMAIL ADDRESS ABOVE.
YOUR FILES ARE NOT IMPORTANT TO ME, BUT TO YOU.
PROOF?
SEND ME AN ENCRYPTED FILE (.4l4md4r) MUST BE LESS THAN 5MB.
TO THE EMAIL ADDRESS ABOVE.
I WILL DECRYPT IT AND SEND YOU THE DECRYPTED FILE AS PROOF.
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Технические детали + IOC
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Использует критические эксплойты ToolShell в Microsoft SharePoint, включая CVE-2025-49704, CVE-2025-49706 и CVE-2025-53770.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
DECRYPTION_INSTRUCTIONS.html - название файла с требованием выкупа;
ENCRYPTED_LIST.html - список зашифрованных файлов;
4l4md4r.exe - название вредоносного файла.
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL: hxxxs://theinnovationfactory.it (145.239.97.206)
4l4md4r.exe - название вредоносного файла.
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
URL: hxxxs://theinnovationfactory.it (145.239.97.206)
hxxxs://ice.theinnovationfactory.it/static/4l4md4r.exe
hxxxs://bpp.theinnovationfactory.it - сервер C2
Email: m4_cruise@proton.me
BTC: bc1qqxqe9vsvjmjqc566fgqsgnhlh87fckwegmtg6p
BTC: bc1qqxqe9vsvjmjqc566fgqsgnhlh87fckwegmtg6p
См. ниже в обновлениях другие адреса и контакты.
Результаты анализов:
Результаты анализов:
MD5: 90f71cb5df71ae3845ff81edd776b287
SHA-1: 8334ed80190f525522fb47e72927f389b1680ee1
SHA-256: 33067028e35982c7b9fdcfe25eb4029463542451fdff454007832cf953feaf1e
Vhash: 07603e0f7d1bz4!z
Imphash: 6ed4f5f04d62b18d96b26d6db7c18840
Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновлений не было или не добавлены.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Write-up, Topic of Support ***
Thanks: *** Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.





















