Если вы не видите здесь изображений, то используйте VPN.

понедельник, 24 июня 2019 г.

Litra

Litra Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 100-350 $/€, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: noitidetsrif.exe 

Обнаружения:
DrWeb -> Trojan.Encoder.28588
BitDefender -> Trojan.GenericKD.41387691
ALYac -> Trojan.Ransom.Filecoder
Malwarebytes -> Ransom.Litra
TrendMicro -> Ransom.Win32.OMEGAX.THGOHAIA
Rising -> Ransom.Litra!1.B95B (CLASSIC)


© Генеалогия: HiddenTear >> Blank > Dodger, Litra

К зашифрованным файлам добавляется расширение: .litra


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.


Запиской с требованием выкупа выступает экран блокировки:
Окно экрана блокировки
Текст из внутренней части экрана блокировки

Содержание текста о выкупе:
All of your personal files including documents, pictures, texts and other sensitive data are encrypted.
---
QUESTIONS & ANSWERS TO THEM
==========================
* Can I get my files back?
===============
- Yes, you can get your files back by following these simple steps :
> REGISTER A NEW ADRESS AT : www.protonmail.com
> CONTACT: omegax0@protonmail.com
* How much money do I need?
===================
- The prices are somewhere between 100-350USD/EUR based on the sensitivity of your data.
* What if I don't want to pay?
=================
- You'll be left helpless. There is no way to decrypt your files without us, because the encryption key is not static (generated randomly).
* How much time do I have?
=================
- We are kind, so you have your entire lifetime to contact us.
---
Rules
We are not the people you really want to annoy. We will most probbably block you, if you even try to "troll" us around. The key to get your files back are simple : > have patience... there is no better answer.

Перевод текста на русский язык:
Все ваши личные файлы, включая документы, изображения, тексты и другие конфиденциальные данные, зашифрованы.
---
ВОПРОСЫ И ОТВЕТЫ НА ИХ
==========================
* Могу ли я получить свои файлы обратно?
===============
- Да, вы можете вернуть свои файлы, выполнив следующие простые шаги:
> РЕГИСТРАЦИЯ НОВОГО АДРЕСА НА: www.protonmail.com
> КОНТАКТ: omegax0@protonmail.com
* Сколько денег мне нужно?
===================
- Цены где-то между 100-350USD/EUR в зависимости от чувствительности ваших данных.
Что делать, если я не хочу платить?
=================
- Вы останетесь без помощи. Невозможно расшифровать ваши файлы без нас, т.к. ключ шифрования не статический (генерируется случайным образом).
* Сколько у меня времени?
=================
- Мы добры, поэтому у вас есть вся ваша жизнь, чтобы связаться с нами.
---
Правила
Мы не те люди, которых вы действительно хотите раздражать. Скорее всего, мы вас просто заблокируем, если вы попытаетесь "троллить" нас. Ключ к возврату ваших файлов прост :> наберитесь терпения ... лучшего ответа нет.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название вредоносного файла
noitidetsrif.pdb (Noitide Tsrif) - оригинальное название проекта

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: omegax0@protonmail.com
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Файлы можно расшифровать!
Пострадавшие могут написать по этой ссылке Майклу. 
***
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Litra)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS, S!Ri, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 21 июня 2019 г.

Bitch

Bitch Ransomware

Modified Green Petya Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных. 

© Генеалогия: Petya-2 Ransomware >> Bitch Ransomware


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: *нет данных*.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был обнаружен в июне 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает чёрный экран с зелёным текстом как у Petya-2 Ransomware



Содержание записки о выкупе:
You became victim of the BITCH RANSOMWARE
The harddisks of your computer have been encrypted with an military grade encryption algorithm. There is no way to restore your data without a special key. You can purchase this key on the darknet page shown in step 2.
To purchase your key and restore your data, please follow these three easy steps:
1. Download the Tor Browser at "https://www.torproject.org/". If you need help, please google for "access onion page".
2. Visit one of the following pages with the Tor Browser:
http://petya3jxfp2f7g3i.onion/dREF2y
http://petya3sen7dyko2n.onion/dREF2y
3. Enter your personal decryption code there:
fdREF2-yU2H89-wqVVtU-tj6oVY-jezDpd-jfKKex-PWmMKG-P8ewwT-UWAuPR-J1bsyK-2YNyPE-UHUWAm-yvjo9a-yVFjq5-5JLtuD-908fA1
If you already purchased your key, please enter it below.
Key: 

Перевод записки на русский язык:
Вы стали жертвой BITCH RANSOMWARE
Жесткие диски вашего компьютера зашифрованы с помощью алгоритма шифрования военного уровня. Без специального ключа нет возможности восстановить ваши данные. Вы можете приобрести этот ключ на странице даркнета, показанной на шаге 2.
Чтобы приобрести ключ и восстановить данные, выполните три простых шага:
1. Загрузите Tor браузер по адресу "https://www.torproject.org/". Если вам нужна помощь, введите в Google "доступ к луковой странице".
2. Посетите одну из следующих страниц в браузере Tor:
http://petya3jxfp2f7g3i.onion/dREF2y
http://petya3sen7dyko2n.onion/dREF2y
3. Введите здесь свой персональный код расшифровки:
fdREF2-yU2H89-wqVVtU-tj6oVY-jezDpd-jfKKex-PWmMKG-P8ewwT-UWAuPR-J1bsyK-2YNyPE-UHUWAm-yvjo9a-yVFjq5-5JLtuD-908fA1
Если вы уже приобрели ключ, введите его ниже.
Ключ: 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Вредоносный функционал как у Petya-2 Ransomware
Незначительные изменения: собственная пара ECC-ключей не создана, вместо этого используются один жестко запрограммированный ключ Salsa, который одинаков для каждого запуска: "qVwaofRW5NbLa8gj". 

Скриншоты от исследователей. 


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: http://petya3jxfp2f7g3i.onion/dREF2y
http://petya3sen7dyko2n.onion/dREF2y
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Petya Ransomware
Petya+Misha (Petya-2) Ransomware
GoldenEye (Petya-3) Ransomware
PetrWrap Ransomware
Petna (Petya NSA EE, Petna, NotPetya, NonPetya, Nyetya) Ransomware
Bitch (Modified Green Petya) Ransomware



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam, hasherezade
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

QNAPCrypt-1, eCh0raix

QNAPCrypt Ransomware

QNAPCrypt-1: QNAP-NAS-Encrypt, Synology-NAS-Encrypt 

Alias: eCh0raix Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей на сетевых накопителях QNAP NAS с помощью AES-256 (режим CFB) + RSA для ключа, а затем требует выкуп в 0.05-0.06 BTC или больше, чтобы вернуть файлы. Оригинальное название: в записке не указано. Написан на языке Go. 

Обнаружения: 
DrWeb -> Linux.Siggen.1872, Linux.Encoder.60, Linux.Encoder.64
ALYac -> Trojan.Ransom.Linux.Gen
BitDefender - Trojan.Ransom.Linux.Cryptor.A, Trojan.Linux.Ransom.D
ESET-NOD32 -> A Variant Of Linux/Filecoder.V, A Variant Of Linux/Filecoder.ECh0raix.D
ViRobot -> Trojan.Linux.S.QNAPCrypt.4127072
Fortinet -> ELF/Cryptor.B!tr
Ikarus -> Trojan-Ransom.NIX.eCh0raix
Jiangmin -> Trojan.Linux.ta
Kaspersky -> HEUR:Trojan-Ransom.Linux.Cryptor.b
Symantec -> Trojan.Gen.2, Linux.Mirai
TrendMicro - Ransom.Linux.ECHORAIX.A
ZoneAlarm by Check Point -> HEUR:Trojan-Ransom.Linux.Cryptor.b

© Генеалогия: QNAPCrypt. Начало: QNAPCrypt-1 > QNAPCrypt-2


К зашифрованным файлам добавляется расширение: .encrypt


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Этимология названия:
Эта статья первоисточник по этому Ransomware! Первоначально я описал его здесь и дал временное название Unnamed Encrypt Ransomware. Потом, когда выяснилось, что атакуются только NAS-устройства фирмы QNAP, было дано название QNAP-NAS-Encrypt, которое потом упростилось до QNAPCryptПотом, спустя 3 недели, некая фирма "Anomali" сделала обзор, где в своей статье назвала это eCh0raix Ransomware, якобы от некой найденной строки в коде. Позже, основываясь на статье от 
Anomali, сами вымогатели стали использовать это слово, рекламируя свою первоначально безымянную программу и услуги на форуме кибер-андеграунда. Я привожу здесь все названия, чтобы поисковики направляли пострадавших. 

Активность этого крипто-вымогателя пришлась на середину июня 2019 г. и позже. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: README_FOR_DECRYPT.txt



Так выглядят записки у разных пострадавших (нередактированные). Согласно сообщению вымогателей, для последующей расшифровки важна последняя строка в записке. 

Содержание записки о выкупе:
All your data has been locked(crypted).
How to unclock(decrypt) instruction located in this TOR website: http://sg3dwqfpnr4sl5hh.onion/order/1MCKJvCc4qQvQ2q45stXcUwRknEhFvdkH9
Use TOR browser for access .onion websites.
https://duckduckgo.com/html?q=tor+browser+how+to
Do NOT remove this file and NOT remove last line in this file!
ow9Hd5MoqpZikd0xlyiYizxeu5stzTEvcyBeOL1LMvTXp9RAcv361EBBrTKu***==

Перевод записки на русский язык:
Все ваши данные заблокированы (зашифрованы).
Как разблокировать (расшифровать) инструкцию, расположенную на этом веб-сайте TOR: http://sg3dwqfpnr4sl5hh.onion/order/1MCKJvCc4qQvQ2q45stXcUwRknEhFvdkH9
Используйте браузер TOR для доступа к сайтам .onion.
https://duckduckgo.com/html?q=tor+browser+how+to
НЕ удаляйте этот файл и НЕ удаляйте последнюю строку в этом файле!
ow9Hd5MoqpZikd0xlyiYizxeu5stzTEvcyBeOL1LMvTXp9RAcv361EBBrTKu***==



Так выглядит сайт вымогателей с чатом поддержки. 




Цели и причины атаки

Пострадашие сообщили, что пострадали их сетевые накопители: QNAP NAS (TS-219P II, QNAP TS-212, QNAP TS-228, QNAP TS-228A, QNAP TS-231, QNAP TS-251, QNAP TS-253A, QNAP TS-421, QNAP TS-451, QNAP TS-459 Pro II, QNAP TS-251, QNAP TS-251+, QNAP TS-253B, QNAP TS-670 Pro и другие). Пользователям этих устройств нужно перейти в центр загрузки и выбрать обновления для своей модели. Это может защитить их устройства от этой атаки. Сообщите мне, если эти обновления не помогли. 
➤ Рекомендация от разработчика QNAP.

Через месяц стало известно, что устройства NAS Synology DS214+, Synology DS214SE, Synology DS213J, Synology DS216J, Synology DS218J, Synology DX3615 DSM 6.1.5, Synology DS112+, Synology DS211, Synology DS216+, Synology DS216+II, Synology DS218+, Synology DS416, Synology DS918 также были атакованы этим Ransomware.
Рекомендация от разработчика Synology.

 Почему это происходит? 
1. Злоумышленники используют доступные им методы для нахождения NAS устройств (поиск в Shodan и другие), которые показывают множество NAS-устройств, подключенных напрямую к Интернету, т.е. незащищенных и таким образом общедоступных. 

2. Далее злоумышленники проводят организованную атаку на устройства пользователей через учетную запись "admin", присутствующую в настройках входа по умолчанию. Если пароль не был изменен, то устройство мгновенно оказывается в руках злоумышленников. Если пароль был изменен, а учетная запись "admin" оставлена, то после перебора пароля злоумышленники всё равно получат доступ, войдут в систему и начнут шифрование данных. 

3. Поскольку эта атака не связана с уязвимостями в системе безопасности устройств Synology NAS, то пользователям рекомендуется использовать встроенные параметры управления сетью и учетными записями для повышения уровня безопасности системы, чтобы предотвратить злонамеренные атаки из Интернета.

4. Разработчики настоятельно рекомендуют немедленно выполнить следующие несложные операции:
- задать сложный и надёжный пароль и применить эти правила безопасноти и надежности пароля ко всем пользователям;
- создать новую учётную запись в группе администраторов и отключить системную учётную запись "admin", имеющуюся по умолчанию;
- включить на панели управления автоматическую блокировку IP-адреса при большом количестве неудачных попыток входа в систему;
- запустить Security Advisor для проверки безопасности учётных записей, чтобы убедиться, что в системе нет ни одного слабого пароля.

5. Для обеспечения безопасность вашего Synology NAS, разработчики настоятельно рекомендуют: 
- включить брандмауэр на панели управления и разрешать использовать публичные порты только службам, когда необходимо; 
- включить двухэтапную проверку, чтобы предотвратить попытки несанкционированного входа в систему; 

- включить создание моментальных снимков, чтобы защитить ваш NAS от шифровальщиков-вымогателей.

Внимание! NAS-устройства никак иначе не защищены от атак программ-вымогателей, даже, если производители утверждают обратное. 

➽ Общая рекомендация для разных сетевых устройств: 

Если вам не нужен публичный доступ к вашим файлам, тогда все NAS-устройства должны быть защищены файерволом и доступны только через VPN. Если у вас нет возможности использовать VPN для доступа к вашей внутренней сети, то как минимум вы прежде всего должны установить надежный пароль для доступа к устройству, чтобы обеспечить его безопасность. 


Технические детали

Ransomware для сетевых устройств может также распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ При запуске QNAP-NAS-Encrypt проверяет IP-адрес и язык системы, если пользователь из России, Беларуси, Украины, то шифровальщик не будет шифровать файлы. Это известный прием, когда участники вымогательской кампании не хотят шифровать файлы пользователей в своих странах, чтобы избежать уголовного наказания.


 Затем осуществляется поиски и вырубание следующих процессов с помощью команды остановки служб (service stop %s or systemctl stop %s): 
apache2
httpd
nginx
mysqld
mysqd
php-fpm

Список файловых расширений, подвергающихся шифрованию:
.1st, .3ds, .3fr, .4db, .4dd, .602, .a4p, .a5w, .abf, .abw, .act, .adr, .aep, .aes, .aex, .ai, .aim, .al, .alx, .ans, .apk, .apt, .arj, .aro, .arw, .asa, .asc, .ase, .asp, .asr, .att, .aty, .avi, .awm, .awp, .awt, .aww, .axd, .bar, .bat, .bay, .bc6, .bc7, .big, .bik, .bin, .bit, .bkf, .bkp, .bml, .bok, .bpw, .bsa, .bwp, .bz2, .c++, .cab, .cas, .cat, .cdf, .cdr, .cer, .cfg, .cfm, .cfr, .cha, .chm, .cms, .con, .cpg, .cpp, .cr2, .crl, .crp, .crt, .crw, .cs, .csp, .csr, .css, .csv, .cxx, .dap, .das, .dat, .db, .db0, .dba, .dbf, .dbm, .dbx, .dcr, .der, .dll, .dml, .dmp, .dng, .doc, .dot, .dwg, .dwk, .dwt, .dxf, .dxg, .ece, .eml, .epk, .eps, .erf, .esm, .ewp, .far, .fdb, .fit, .flv, .fmp, .fos, .fpk, .fsh, .fwp, .gdb, .gho, .gif, .gne, .gpg, .gsp, .gxk, .hdm, .hkx, .htc, .htm, .htx, .hxs, .idc, .idx, .ifx, .iqy, .iso, .itl, .itm, .iwd, .iwi, .jcz, .jpe, .jpg, .js, .jsp, .jss, .jst, .jvs, .jws, .kdb, .kdc, .key, .kit, .ksd, .lbc, .lbf, .lrf, .ltx, .lvl, .lzh, .m3u, .m4a, .map, .max, .md, .mdb, .mdf, .mef, .mht, .mjs, .mlx, .mov, .moz, .mp3, .mpd, .mpp, .mvc, .mvr, .myo, .nba, .nbf, .ncf, .ngc, .nod, .nrw, .nsf, .ntl, .nv2, .nxg, .nzb, .oam, .odb, .odc, .odm, .odp, .ods, .odt, .ofx, .olp, .orf, .oth, .p12, .p7b, .p7c, .pac, .pak, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .pgp, .php, .png, .pot, .ppj, .pps, .ppt, .prf, .pro, .ps, .psd, .psk, .psp, .pst, .psw, .ptw, .ptx, .pub, .qba, .qbb, .qbo, .qbw, .qbx, .qdf, .qfx, .qic, .qif, .qrm, .r3d, .raf, .rar, .raw, .re4, .rim, .rjs, .rsn, .rss, .rtf, .rw2, .rw3, .rwl, .rwp, .saj, .sav, .sdb, .sdc, .sdf, .sht, .sid, .sie, .sis, .sko, .slm, .snx, .spc, .sql, .sr2, .src, .srf, .srw, .ssp, .stc, .stl, .stm, .stp, .sum, .svc, .svg, .svr, .swz, .sxc, .t12, .t13, .tar, .tax, .tbl, .tbz, .tcl, .tgz, .tib, .tor, .tpl, .txt, .ucf, .upk, .url, .vbd, .vbo, .vcf, .vdf, .vdi, .vdw, .vlp, .vmx, .vpk, .vrt, .vtf, .w3x, .wav, .wb2, .wbs, .wdb, .web, .wgp, .wgt, .wma, .wml, .wmo, .wmv, .woa, .wpd, .wpp, .wps, .wpx, .wrf, .x3f, .x_t, .xbl, .xbm, .xht, .xla, .xlk, .xll, .xlm, .xls, .xlt, .xlw, .xml, .xpd, .xpm, .xps, .xss, .xul, .xwd, .xws, .xxx, .zfo, .zip, .zul, .zvz (354 расширения). 

Еще расширения (с 4 знаками):
.7zip, .adoc, .apkg, .asax, .ascx, .ashx, .asmx, .aspx, .atom, .blob, .cfml, .chat, .cphd, .ctlg, .desc, .docb, .docm, .docx, .dotm, .dotx, .dwfx, .edge, .fcgi, .fits, .fwtb, .gzip, .hdml, .hkdb, .hplg, .html, .hvpl, .hype, .icxs, .indd, .itdb, .itms, .itpc, .jnlp, .jpeg, .json, .jspa, .jspx, .kdbx, .less, .lzma, .maff, .mapx, .menu, .mspx, .muse, .obml, .ognc, .opml, .page, .php2, .php3, .php4, .php5, .phtm, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .pptx, .qpkg, .rflw, .rofl, .rwsw, .sass, .scss, .seam, .shtm, .sidd, .sidn, .site, .sldm, .sldx, .step, .stml, .suck, .tvpi, .tvvi, .vfs0, .vhdx, .vmdk, .vmem, .vrml, .wasm, .wdgt, .whtt, .wsdl, .xbel, .xfdl, .xhtm, .xlam, .xlsb, .xlsm, .xlsx, .xltm, .xltx, .ztmp (103 таких расширения). 

Еще расширения (с 5 знаками):
.accdb, .accdt, .ascii, .asset, .bckup, .btapp, .ccbjs, .dazip, .dhtml, .disco, .forge, .gcode, .ibank, .iwdgt, .jhtml, .lasso, .local, .mhtml, .mpqge, .onion, .phtml, .plist, .rhtml, .shtml, .sites, .uhtml, .wbxml, .xhtml, .zhtml (29 таких расширений).

Итого 486 расширений. 

Это документы MS Office, OpenOffice, PDF, фотографии, музыка, видео, файлы конфигурации, сертификатов, баз данных, C++, дампы, бэкапы, чертежи, архивы, некоторые другие файлы и пр.

 Шифровальщик пропускает и не шифрует файлы на устройствах QNAP, находящиеся в папках, местоположение которые включает следующие строки:
/proc
/boot/
/sys/
/run/
/dev/
/etc/
/home/httpd
/mnt/ext/opt
.system/thumbnail
.system/opt
.config
.qpkg.

 Вредоносный ELF-файл запрограммирован на самоудаление. 

Файлы, связанные с этим Ransomware:
ELF-файл
README_FOR_DECRYPT.txt
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
/tmp/EB93A6/996E.elf
/tmp/bin/996E.elf

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://192.99.206.61:65000
Tor URL: xxxx://sg3dwqfpnr4sl5hh.onion/order/1MCKJvCc4qQvQ2q45stXcUwRknEhFvdkH9
xxxx://sg3dwqfpnr4sl5hh.onion/api/GetAvailKeysByCampId/13
xxxx://sg3dwqfpnr4sl5hh.onion/order/1LWqmP4oTjWS3ShfHWm1UjnvaLxfMr2kjm
xxxx://sg3dwqfpnr4sl5hh.onion/static/ 
Email:
BTC: 1MCKJvCc4qQvQ2q45stXcUwRknEhFvdkH9
18C28bVEctVtVbwNytt4Uy6k7wxpysdDLH
1Fx7jev3dvHobdK8m3Jk6cA8SrfzjjLqvM
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>
🐞 Intezer analysis >>  IA>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.






=== Рекомендация от разработчика QNAP === Security Advisory for QNAP NAS ===

Ссылка на сайт разработчика устройств QNAP NAS >>>



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 21 июля 2019:
Топик на форуме >>
Устройства: NAS Synology DS214+, Synology DS218J, Synology DS214SE
Расширение: .encrypt
BTC: 16sYqXAncDDiijcuruZecCkdBDwDf4vSEC
➤ Содержание записки:
All your data has been locked(crypted).
How to unclock(decrypt) instruction located in this TOR website: xxxx://qkqkro6buaqoocv4.onion/order/16sYqXAncDDiijcuruZecCkdBDwDf4vSEC
Use TOR browser for access .onion websites.
https://duckduckgo.com/html?q=tor+browser+how+to
Do NOT remove this file and NOT remove last line in this file!
HSwJU+LOOQrjwlVsuAdV4VTQVK*****



Обновление от 31 августа 2019:
Само вымогатели опубликовали следующую информацию на форуме кибер-андеграунда. 

 

Участник форума eCh0raix цитирует исследователей угроз (из Anomali и Trend Micro), используя обычную маркетинговую технику, часто используемую поставщиками RaaS для самоутверждения.



Обновление от 30 сентября 2019: 
См. отдельное описание в статье Muhstik Ransomware >>
Пост в Твиттере >>
Расширение: .muhstik
Записка: README_FOR_DECRYPT.txt
BTC: 133Y64UxdzREJqYjxXxR3qebbgafpq5FG1
URL-адреса: 
hxxx://13.234.89.185/.unlock/payment/9cc32d5a-8fd4-4ee7-b34b-ed6042b51375
hxxx://51.38.231.30/.unlock/payment/9cc32d5a-8fd4-4ee7-b34b-ed6042b51375
Tor-URL: hxxx://5mngytmdpeyyp6xk.onion/payment/9cc32d5a-8fd4-4ee7-b34b-ed6042b51375
➤ Содержание записки о выкупе:
All your files have been encrypted.
You can find the steps to decrypt them in any the following links:
hxxx://13.234.89.185/.unlock/payment/9cc32d5a-8fd4-4ee7-b34b-ed6042b51375   Could go offline at any time
hxxx://51.38.231.30/.unlock/payment/9cc32d5a-8fd4-4ee7-b34b-ed6042b51375   Could go offline at any time
Or use TOR link, guaranteed Online 100% of the time:
hxxx://5mngytmdpeyyp6xk.onion/payment/9cc32d5a-8fd4-4ee7-b34b-ed6042b*****   Use TOR browser to access .onion websites.
hxxxs://duckduckgo.com/html?q=tor+browser+how+to
Do NOT remove this file and DO NOT remove last line in this file!
Your ID: 9cc32d5a-8fd4-4ee7-b34b-ed6042b*****
--- ➤ Содержание текста на сайте оплаты:
Your files have been encrypted, to recover them you need the decryption software and your private key. You can buy both of them for 0.045 Bitcoin.
Time left for payment:
1 day 17 hours 4 minutes 14 seconds
After this time decryption software cost will be increased to 0.09 BTC.
Find where to get Bitcoin here:
blockchain.info
localbitcoins.com
google.com
Send 0.045 BTC to the following address:
133Y64UxdzREJqYjxXxR3qebbgafpq5FG1
ONLY SUBMIT YOUR EMAIL AFTER YOU SENT THE BTC.
If you submit your email before sending the payment your amount will be instantly doubled!
After payment enter your real email address to get the decryptor software.
Enter a valid email address
Your decrypted demo file is ready to download, open the following link.
hxxx://13.233.53.172/.cache/download/9cc32d5a-8fd4-4ee7-b34b-ed6042b51375-split-IMG_20160608_111553.jpg

 
Этот вариант можно расшифровать благодаря полученным ключам дешифрования и дешифровщику. 
Ссылка на дешифровщик от Emsisoft >>



Обновление от 24 мая 2020 или раньше:
Расширение: .encrypt
Записка: README_FOR_DECRYPT.txt
Сумма выкупа: 0.0547 BTC
Tor-URL: hxxx://veqlxhq7ub5qze3qy56zx2cig2e6tzsgxdspkubwbayqije6oatma6id.onion/*


Вариант от 28 декабря 2020: 
Tor-URL: hxxx://veqlxhq7ub5qze3qy56zx2cig2e6tzsgxdspkubwbayqije6oatma6id.onion/***
Расширение: .encrypt
BTC: 1MvivasJz8W9VG9VyUdq66JLUm2puZ3nHX
Записка: README_FOR_DECRYPT.txt



➤ Содержание записки: 
All your data has been locked(crypted).
How to unlock(decrypt) instruction located in this TOR website: hxxx://veqlxhq7ub5qze3qy56zx2cig2e6tzsgxdspkubwbayqije6oatma6id.onion/order/1MvivasJz8W9VG9VyUdq66JLUm2puZ3nHX
Use TOR browser for access .onion websites.
hxxxs://duckduckgo.com/html?q=tor+browser+how+to


Новость от 27 декабря 2021:
Новые атаки тех же вымогателей. 


=== 2024 ===

Хорошая новость от 20 августа 2024: 
QNAP, тайваньский поставщик сетевых устройств для хранения данных (NAS), добавил Центр безопасности с функциями защиты от программ-вымогателей в последнюю версию своей операционной системы QTS. Ссылка >>
Новый Центр безопасности в QTS 5.2 отслеживает подозрительные файловые операции для обнаружения и блокировки угроз программ-вымогателей. При обнаружении необычной активности клиенты могут автоматически перевести тома в режим "только для чтения", чтобы предотвратить изменение файлов, создать моментальные снимки тома для восстановления всего тома при необходимости и приостановить планирование моментальных снимков тома, чтобы избежать переполнения пространства хранилища ненормальными файлами моментальных снимков.
Эта функция активно отслеживает действия с файлами для превентивной защиты данных. При обнаружении подозрительного поведения файла система оперативно применяет защитные меры (резервное копирование или блокировка) для снижения рисков и предотвращения потери данных в результате угроз, атак программ-вымогателей или человеческих ошибок.
Последняя версия QTS также обеспечивает более высокую скорость запуска и завершения работы NAS (до 30%), поддержку самошифрующихся дисков TCG-Ruby (SED), а также более быстрое резервное копирование и восстановление систем, дисков, папок и файлов Windows на QNAP NAS с помощью утилиты NetBak PC Agent.
Статья на сайте BC об этом >>



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Unlock filesВнимание!
Файлы иногда можно расшифровать!
Ссылка на дешифровщик от Emsisoft >>
---
Другой способ: 
Если у вас есть пара зашифрованный+оригинальный файлы, то можете 
использовать ECh0raixDecoder (скачать с сайта BleepingComputer). *
Если он не помогает, пишите там на форум. 
Потребуется корректировка под более новый вариант. 
 Read to links: 
 myTweet
 ID Ransomware (ID as eCh0raix / QNAPCrypt)
 Write-up, Topic of Support, Topic of Support
Added later:
Write-up by Anomali Lab (on June 10, 2019)
Write-up by Bleeping Computer (on June 10, 2019) *
Write-up by Intezer (on July 10, 2019)
Write-up by Intezer (on March 2, 2021)
*
*
 Thanks: 
 Andrew Ivanov (author)
 Michael Gillespie, quietman7
 Anomali Labs, Bleeping Computer
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *