Если вы не видите здесь изображений, то используйте VPN.

понедельник, 19 февраля 2018 г.

Annabelle

Annabelle Ransomware

(шифровальщик-вымогатель, MBR-модификатор

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES256 (режим CBC) с жёстко запрограммированным ключом и вектором инициализации, а затем требует выкуп в 0.1 BTC, чтобы вернуть файлы. Оригинальное название: Annabelle. На файле написано: Annabelle.exe и UpdateBackup.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Stupid / FTSCoder >> Annabelle > Annabelle NextGen

Этимология названия:
Разработчик использовал куклу Annabelle из одноимённой кино-франшизы (фильм-ужасов, производство США).

К зашифрованным файлам добавляется расширение .ANNABELLE

Образец этого крипто-вымогателя был найден во второй половине февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе:
Your Personal ID: HIuMVtQbk
Frequently Asked Questions
What happened to my files?
All your files are encrypted and secured with a strong key. There is no way to get them back without your personal key.
How can I get my personal key?
Well you need to pay for it. You need to visit one of the special site below & then you need to enter your personal ID (you find it on the top) & buy it. Actually it costs exactly 0.1 Bitcoins.
Darknet Site: xxxx://annabelle85x9tbxiyki.onion/tbxlyki
Darknet Site: xxxx://annabelle59j3mbtyyki.onion/mbtyyki
How can I get access to the site?
You easily need to download the Torbrowser, you can get it from this site:
xxxxs://www.torproiect.org/
What is goin to happen if I'm not going to pay?
If you are not going to pay, then the countdown will easily ran out and then your system will be broken. If you are going to restart, then the countdown will ran out a much faster. So, its not a good idea to do it.
I got the key, what should I do now?
Now you need to enter your personal key in the textbox below. Then you will get access to the decryption program.
- The darknet sites are not existing, its just an example text. The other things are right, except the darknet thing. Its possible to get the key, but if I going to do a new trojan, or new version of this then I will add real ways to get the key :) If you wanna that I going to do a 2.0 or a new trojan, then write it below in the comments. Thanks
If you wanna chat with me, contact me easily in discord: iCoreX#1337

Перевод текста на русский язык:
Ваш личный ID: HIuMVtQbk
Часто задаваемые вопросы
Что случилось с моими файлами?
Все ваши файлы зашифрованы и защищены сильным ключом. Нет способа вернуть их без вашего личного ключа.
Как я могу получить свой личный ключ?
Вам нужно заплатить за это. Вам нужно посетить один из специальных сайтов ниже, а затем вам нужно ввести свой личный ID (вы найдете его сверху) и купить его. На самом деле он стоит ровно 0,1 биткойнов.
Даркнет Сайт: xxxx://annabelle85x9tbxiyki.onion/tbxlyki
Даркнет Сайт: xxxx://annabelle59j3mbtyyki.onion/mbtyyki
Как я могу получить доступ к сайту?
Вам просто нужно скачать Tor-browser, можете получить его с этого сайта:
xxxxs://www.torproiect.org/
Что произойдет, если я не буду платить?
Если вы не собираетесь платить, тогда обратный отсчет просто закончится, а затем ваша система будет сломана. Если вы сделаете перезапуск, то обратный отсчёт пойдет намного быстрее. Итак, это не очень хорошая идея.
Я получил ключ, что мне теперь делать?
Теперь вам нужно ввести свой личный ключ в текстовое поле ниже. Затем вы получите доступ к программе дешифрования.
- Даркнет-сайты не существуют, это всего лишь пример текста. Другие вещи справа, кроме даркнет. Его можно получить ключом, но если я соберусь сделать новый троянец или новую версию этого, я добавлю реальные способы получить ключ :) Если вы хотите, чтобы я сделал 2.0 или новый троянец, тогда напишите это ниже в комментариях. Спасибо.
Если вы хотите пообщаться со мной, свяжитесь со мной легко в discord: iCoreX # 1337



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Использует сервис myip.dnsomatic.com для определения IP компьютера жертвы. 
➤ Завершает работу Msconfig, Диспетчер задач, браузеров, утилит Process Hacker, Process Explorer и т.д.
 Использует IFEO для отключения запуска множества приложений (Notepad, Internet Explorer, Edge, Chrome, Opera, Firefox, bcdedit и др.) и запуска собственных. 
 Заменяет Userinit. 
 Пытается распространяться через съёмные накопители с помощью файлов autorun.inf.
 Пытается запугать жертву визуально и текстами. 

 Удаляет теневые копии файлов командой: 
vssadmin delete shadows /all /quiet

 Использует shutdown.exe для перезагрузки ПК с командой 
"C:\Windows\System32\shutdown.exe" -r -t 00 -f

 До перезагрузки ещё выводит следующее сообщение:
Содержание текста: 
Warning! Do you got .NET Framework'4.5' (not 4.0)? If you are not running it with .NET Framework'4.5' then the TROJAN wont work! If you got .NET Framework '4.5' then press on 'yes' if not then on 'no'!

Перевод текста на русский язык:
Предупреждение! У вас есть .NET Framework'4.5' (не 4.0)? Если вы запустили это без .NET Framework'4.5', то ТРОЯН не сработает! Если у вас есть .NET Framework '4.5', жмите 'yes', если нет, то 'no'!

 После перезагрузки вывод экран блокировки с таймером и IP-адресом. Таймер отсчитывает время в секундах, через некоторое время появляются другие элементы на экране. 


 Если таймер досчитает до конца, то вызывается BSOD, а затем модифицирует MBR, чтобы показать следующий экран.


Список файловых расширений, подвергающихся шифрованию:
.jpg, .lnk, .png, .rtf, 
Это наверняка документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
nbnbnbnbnbnb.exe (Annabelle.exe)
<random>.exe - случайное название
autorun.inf
Copter.flv.exe
MBRiCoreX.exe

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://myip.dnsomatic.com/
xxxx://annabelle85x9tbxiyki.onion/tbxlyki
xxxx://annabelle59j3mbtyyki.onion/mbtyyki
См. ниже результаты анализов.

Результаты анализов:
ANY.RUN анализ и обзор >>
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
Для зашифрованных файлов есть дешифровщики:
1. Скачать StupidDecrypter для дешифровки >>
Читайте инструкцию перед использованием
---
2. Скачать Annabelle Decryptor для дешифровки >>
Читайте инструкцию перед использованием
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Stupid Ransomware)
 Write-up, Topic of Support
 * 
 Thanks: 
 Bart
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Russenger

Russenger Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на email, чтобы уплатить выкуп и вернуть файлы. Оригинальное название: неизвестно. На файле написано: 1cv8s32-n.exe

Обнаружения: 
DrWeb -> Trojan.Encoder.24640
BitDefender -> Generic.Ransom.Russenger.7E62A1A1
ALYac -> Trojan.Ransom.Russenger
Malwarebytes -> Ransom.Russenger
Kaspersky -> Trojan-Ransom.Win32.Cryptor.brd

© Генеалогия: Plague17 (2014-2016) > AMBA > Crypto_Lab > Russenger > Dont_Worry > Plague17 (2018-2019)

К зашифрованным файлам добавляется расширение .messenger-%random%

Этимология названия:
Исследователи просто составили два слова "Russian" + "messenger" и у них получилось Russenger. 😤

Активность этого крипто-вымогателя пришлась на вторую половину февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Инструкция по дешифровке.txt 

Содержание записки о выкупе:
Вся ваша информация на этом компьютере была зашифрована.
Зашифрованные документы имеют расширение .messenger-******
Для получения инструкций по дешифровке напишите письмо на адрес:
messenger@riseup.net
В теме письма укажите ваш код для разшифровки:
***
Если вам приходит ответ, что почтовый адрес не существует:
1. Попробуйте написать нам с других емеил, mail.ru, yandex.ru;
2. Попробуйте написать через время.

Перевод записки на русский язык:
Уже сделан, хотя и с ошибками и неправильными оборотами в конце (выделены красным).



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
1cv8s32-n.exe
Инструкция по дешифровке.txt 

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: messenger@riseup.net
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
VirusTotal analysis >>
Intezer Analysis >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


AMBA Family (семейство AMBA):
AMBA Ransomware - июнь, сентябрь 2016
Crypto_Lab Ransomware - сентябрь 2017
Russenger Ransomware - февраль 2018
Dont_Worry Ransomware - март-апрель 2018
Plague17 (2019) Ransomware - август 2019



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Russenger)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov (author)
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

BananaCrypt

BananaCrypt Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .bananaCrypt

Образец этого крипто-вымогателя был найден во второй половине февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Пока находится в разработке и шифрует файлы с специальной папке "a". 

Записка с требованием выкупа называется: ***нет данных***

Содержание записки о выкупе:
!!!What happened!!!!
Your files have been decrypted using a unique key, generated for this computer
Send 300 USD worth of bitcoin to the address below to obtain your key to decrypt your files
Address: asdffdsaasdf
Dont waste your time looking for a way to decrypt your files. This is only possible using our decrypter

Перевод записки на русский язык:
!!!Что случилось!!!!
Ваши файлы были дешифрованы с уникальным ключом, созданным для этого компьютера
Отправьте 300 долларов в биткоинах по адресу ниже, чтобы получить ключ для дешифровки ваших файлов
Адрес: asdffdsaasdf
Не тратьте ваше время на поиск способа дешифровки ваших файлов. Это возможно только с нашим декриптером



Технические детали

Может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
.doc, .jpg, .txt
После доработки это могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название

Расположения:

\a\encryptme.doc
\a\encryptme.jpg
\a\encryptme.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as BananaCrypt)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

NazCrypt

NazCrypt Ransomware

(шифровальщик-вымогатель, 7zip-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $300 в BTC, чтобы вернуть файлы. Оригинальное название: NazCrypt. Использует шифрование из архиватора 7-zip, создает архив с паролем.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .nazcrypt или .NAZCRYPT

Активность этого крипто-вымогателя пришлась на вторую половину февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: NAZCRYPT_RECOVERY_INSTRUCTIONS.txt

Содержание записки о выкупе:
Your important files have been encrypted with NazCrypt ransomware. Send $300 worth of bitcoins to address 13ADfA738SDFHdceP7348DASin3se2 to retrieve your files back!!

Перевод записки на русский язык:
Ваши важные файлы зашифрованы NazCrypt Ransomware. Пришли $300 в биткоинах на адрес 13ADfA738SDFHdceP7348DASin3se2, чтобы вернуть ваши файлы!



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
nazcrypt.exe - случайное название
NAZCRYPT_RECOVERY_INSTRUCTIONS.txt

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 
13ADfA738SDFHdceP7348DASin3se2
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 18 февраля 2018 г.

ByteLocker

ByteLocker Ransomware

Aliases: BytesLocker, Bytelocker

(вымогатель, фейк-шифровальщик) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в $150 в BTC, чтобы вернуть файлы. Оригинальное название: ByteLocker, BytesLocker. На файле написано: ByteLocker.exe
---
Обнаружения:
ALYac -> Trojan.Ransom.ScreenLocker 
Avira (no cloud) -> TR/LockScreen.sarli
BitDefender -> Trojan.GenericKD.30353039 
ESET-NOD32 -> A Variant Of MSIL/LockScreen.XP 
McAfee -> Ransomware-GJS!201C3E2C96C7 
Rising -> Trojan.LockScreen!8.1AF (CLOUD)  
Symantec -> ML.Attribute.HighConfidence 
Tencent -> Win32.Trojan.Generic.Hmho 
TrendMicro -> Ransom_BYTELOCKER.THBAIAH 
---

© Генеалогия: ✂️ HiddenTear >> ByteLocker + 
✂️ Jigsaw UnluckyWare 

Изображение — логотип статьи

Ничего неизвестно о шифровании файлов. Возможно не шифрует или находится разработке. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого вымогателя был найден в середине февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки: 


Содержание текста с экрана:
Your Windows has been Locked by BytesLocker
How can I unlock my windows???
It's easy pay 150 dollars to bitcoin adress below and we will get you decryption code
BitCoin Adress: XXXX-XXXX-XXXX-XXXX
Enjoy (:
***
Enter Decryption Key
***
[Buy BitCoins]  [Unlock My Windows]

Перевод текста на русский язык:
Ваш Windows был заблокирован BytesLocker
Как я могу разблокировать свой windows???
Вы можете заплатить 150 долларов на указанный адрес в биткойнах, и мы дадим вам код расшифровки
Адрес BitCoin: XXXX-XXXX-XXXX-XXXX
Наслаждаться (:
***
Введите ключ дешифрования
[Купить Биткоины]  [Разблок мой Windows]



Технические детали

Мы ничего не знаем о его распространении. Но после доработки вполне может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ByteLocker.exe - исполняемый файл крипто-вымогателя
ByteLocker.pdb - название оригинального проекта
0FRh21Nc61.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\TestingLabs\source\repos\ByteLocker\ByteLocker\obj\Debug\ByteLocker.pdb
C:\Users\User\Desktop\0FRh21Nc61.exe

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr   "1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ByteLocker
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 14 января 2021:
Самоназвание: Bytelocker. 
Фактически является промежуточным вариантом из 2019 года между ByteLocker (2018) и UnluckyWare Ransomware (2020). Просто он не был найден раньше. 
Шифрует файлы, добавляя временное расширение .bytcrypttmp, а потом удаляет его. 

 Содержание текста на экране:
Your personal files are encrypted!
Your important files, documents, pictures, etc. Have been encrypted.
Here is a complete list of encrypted files, you can verify this manually.
Encryption was produced using AES-256 in order to decrypt the files, you need to obtain the password used to generate the key.
The password will only be available for a limited time, after this, the program will delete itself and there will be no way to recover encrypted files.
NOTE: Removal of or modification of this software will lead to inability to decrypt files. 
---

Файл проекта: C:\Users\Swissky\Source\Repos\Bytelocker\Bytelocker\obj\Debug\Bytelocker.pdb
Файл EXE: Bytelocker.exe
Результаты анализов: VT + VMR + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.33375
BitDefender -> Gen:Heur.Ransom.HiddenTears.1
ESET-NOD32 -> A Variant Of MSIL/Filecoder.XL
Malwarebytes -> Ransom.ByteLocker
Microsoft -> Ransom:MSIL/FileCryptor.B!MTB
Qihoo-360 -> Generic/Trojan.Ransom.786
Rising -> Ransom.HiddenTear!8.DC9E (TFE:C:U7lg23t0qaO)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Generic.Hupm
TrendMicro -> Ransom.MSIL.BYTELOCKER.SM
---
➤ Использование реестра:
HKEY_CURRENT_USER\Software\ByteLocker
HKEY_CURRENT_USER\Software\ByteLocker\Config
HKEY_CURRENT_USER\Software\ByteLocker\Files
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\7B0ILplNwefpfXtyz_xS.jpg
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\9_N0.bmp
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\CL56AXGMWABO.bmp
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\FsaMHPa9TZb1sAFtjpi.bmp
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\HbpIXogiAVrgAEhs.jpg
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\desktop.ini
HKEY_CURRENT_USER\Software\ByteLocker\Files\C:\Users\FD1HVy\Pictures\f oal2r.gif
HKEY_CURRENT_USER\Software\ByteLocker\id
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Bytelocker


Вариант от 16 июля 2022: 
Сообщение: twitter.com/petrovic082/status/1548359315873861632
Расширение: .bytcrypttmp
Файл проекта: Bytelocker.pdb
Файл EXE: Bytelocker.exe
IOC: VT + AR 
MD5: 4b6b623d12cd51057b09075f095cf32d





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 GrujaRS
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *