BWall Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-4096, а затем требует выкуп в 0,018 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
Обнаружения:
DrWeb ->
BitDefender -> Gen:Heur.Ransom.Imps.3
Avira (no cloud) -> TR/Ransom.fsmez
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom.Win32.BWALL.THICOAIA
© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .bwall или .bw
Фактически используется составное расширение, включающее набор символов.
Пример зашифрованных файлов:
config.xml.kl3sfeyr4zr2hytlakd56g==.bwall
config2.xml.axvyvu1kxlk9hzb1jjfrlw==.bwall
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Образец этого крипто-вымогателя был обнаружен в конце сентября 2019 г. Вероятно, был создан еще в июле 2019. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: README-BW-[4 HEX CHARACTERS].TXT
Пример: README-BW-gffL.txt
Содержание записки о выкупе:
Your files are encrypted!
Your files (documents, pictures, audio files, source codes) were encrypted with combination of AES-256 and RSA-4096 cryptographic algorithms. Your files will not be deccryptable, without our special decryption service; futhermore, there is an condition that will leave your files encrypted forever if it's not met:
there is a deadline to pay for your data! If that is exceeded, we will not let you decrypt your data (we will not offer any kind of service), you have exactly two weeks to decrypt your data! no recovery tool will help you, such as Recuva, and no Microsoft
feature will help (Shadow Copies). Files with ".bw" extension are encrypted, verify.
The current date time was inserted into the ID, and we can guess every patching attempt.
End of the deadline: HU-HU-HAI
To pay for your files, follow these steps:
1) Set-up a Bitcoin account, we cannot help you in that, but you can search on Google or similar for "bitcoin get started' or "bitcoin help", you can skip this step, if you have already one; we also accept Monero as currency, and we'll give a discount if an anonymous currency like that is used (20%). Do the same research to set-up a Monero account if you don't have one, as well.
2) Send the following amount of money (0,018 BTC) to the following Bitcoin address, and keep the TXID (payment \ transaction id) for later:
1P7VBy5YLBRxNiTjBCgUEzyryzEcfdQWGD
Monero address, for "getting a discount":
44NMuci8TSUJ4TBafyJpQDAHjTBStC0bXWAVmB3im:iaCZfGX0tyfZ5LW83vqYdHKM5DG3i3aFsw7fjnc8ga93Bk6bWAuHa
3) After, send this file and the TXID of before to the following e-mail address, with the subject "Decryption" and with a e-mail address that can receive e-mails at every moment; don't use temporary services, we will reply after six hours at least:
dawndec001@protonmail.com
4) Wait, you will get an e-mail with even more istructions, and, the decryptor.
Don't rename, modify, or try to decrypt your files without our special service.
Don't modify this text file! Don't make decryption impossible even for us.
ID: KILL-ID
Don't modify the ID! Remember, any bad words to our side will make your address banned!
Also, please, don't try to patch or decompile the decryptor once you get it, it doesn't contain the private key of the encryption algorithm.
Перевод записки на русский язык:
Ваши файлы зашифрованы!
Ваши файлы (документы, изображения, аудиофайлы, исходные коды) были зашифрованы с криптографическими алгоритмами AES-256 и RSA-4096. Ваши файлы не будут расшифрованы без нашего специального сервиса дешифрования; более того, есть условие, что ваши файлы останутся навсегда зашифрованными, если оно не будет выполнено:
Установлено время для оплаты ваших данных! Если время истечет, мы не позволим вам расшифровать ваши данные (мы не будем предлагать какие-либо услуги), у вас есть ровно две недели для расшифровки ваших данных! Вам не помогут никакие инструменты восстановления, такие как Recuva, и не Microsoft
Функция может помочь (теневые копии). Файлы с расширением .bw зашифрованы, проверьте.
Текущее время даты было вставлено в ID, и мы можем угадать каждую попытку исправления.
Конец крайнего срока: HU-HU-HAI
Чтобы оплатить ваши файлы, выполните следующие действия:
1) Создайте учетную запись Bitcoin, мы не можем вам в этом помочь, но вы можете выполнить поиск в Google или аналогичном слова "bitcoin get started" или bitcoin get started, вы можете пропустить этот шаг, если он у вас уже есть, мы также Примите Monero в качестве валюты, и мы дадим скидку, если используется анонимная валюта (20%). Сделайте то же самое исследование, чтобы настроить учетную запись Monero, если у вас ее еще нет.
2) Отправьте следующую сумму денег (0,018 BTC) на следующий биткойн-адрес и оставьте TXID (идентификатор платежа / транзакции) для дальнейшего использования:
1P7VBy5YLBRxNiTjBCgUEzyryzEcfdQWGD
Адрес Monero, для "получения скидки":
44NMuci8TSUJ4TBafyJpQDAHjTBStC0bXWAVmB3im: iaCZfGX0tyfZ5LW83vqYdHKM5DG3i3aFsw7fjnc8ga93Bk6bWAuHa
3) После этого отправьте этот файл и TXID перед на следующий адрес электронной почты, с темой «Расшифровка» и с адресом электронной почты, который может получать сообщения электронной почты в любой момент; не пользуйтесь временными услугами, мы ответим как минимум через шесть часов:
dawndec001@protonmail.com
4) Подождите, вы получите email с еще большим количеством инструкций и расшифровщика.
Не переименовывайте, не изменяйте и не пытайтесь расшифровать ваши файлы без нашего специального сервиса.
Не изменяйте этот текстовый файл! Не делайте расшифровку невозможной даже для нас.
ID: KILL-ID
Не изменяйте идентификатор! Помните, что любые плохие слова в нашу сторону сделают ваш адрес забаненным!
Также, пожалуйста, не пытайтесь исправлять или декомпилировать дешифратор, как только вы его получите, он не содержит закрытого ключа алгоритма шифрования.
Запиской с требованием выкупа также выступает изображение, заменяющее обои Рабочего стола.
Содержание текста на экране:
Your files are encrypted.
There is no way to recover them. To get details about what happened and to get details about how to pay, please, search for the following file:
"README-BW-[4 HEX CHARACTERS].TXT", present in every folder. Do it as faster as possible; a timeout was set.
Don't rename, modify \ try to decrypt your files; without our decryption service, every attempt will fail.
Перевод текста на русский язык:
Ваши файлы зашифрованы.
Нет способа их восстановить. Чтобы получить подробную информацию о том, что произошло, и узнать, как оплатить, пожалуйста, найдите следующий файл:
"README-BW-[4 HEX CHARACTERS].TXT", присутствует в каждой папке. Сделайте это как можно быстрее; тайм-аут настроен.
Не переименовывайте, не изменяйте \ не пытайтесь расшифровать ваши файлы; без нашей службы дешифрования каждая попытка потерпит неудачу.
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
README-BW-[4 HEX CHARACTERS].TXT
<random>.exe - случайное название вредоносного файла
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: dawndec001@protonmail.com
BTC: 1P7VBy5YLBRxNiTjBCgUEzyryzEcfdQWGD
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Список шифровальщиков от одного разработчика:
Viagra Ransomware
BWall Ransomware
HildaCrypt (v.1, 1.1, 1.2) Ransomware
HildaCrypt-Stahp Ransomware
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Tweet on Twitter + Tweet + myTweet ID Ransomware (ID as ***) Write-up, Topic of Support *
Thanks: MalwareHunterTeam Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.