DeroHE Ransomware
(шифровальщик-вымогатель) (первоисточник)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей компьютеров, а затем требует выкуп в 200 DERO (криптовалюта, по курсу $100), чтобы вернуть файлы. Вымогатели обещают вернуть каждому пострадавшему по $500, когда DERO сравняется в цене с долларом (они обещают, что это будет скоро). Оригинальное название: в записке не указано.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33383
BitDefender -> Trojan.GenericKD.36188060
ALYac -> Trojan.Ransom.DeroHE
Avira (no cloud) -> TR/Rogue.ghwow
ESET-NOD32 -> A Variant Of WinGo/Filecoder.DeroHE.A
Kaspersky -> HEUR:Trojan-Ransom.Win32.Crypmod.gen
Malwarebytes -> Trojan.FakeIObitLicense!1.D16F (CLASSIC)
Microsoft -> Program:Win32/Wacapew.C!ml, Trojan:Win32/Ymacco.AAB5
Qihoo-360 -> Win32/Trojan.Ransom.709
Rising -> Trojan.FakeIObitLicense!1.D16F (CLASSIC)
Symantec -> Trojan.Gen.NPE, ML.Attribute.HighConfidence, Ransom.Gen
Tencent -> Win32.Trojan.Crypmod.Eoj
TrendMicro -> Ransom.Win32.DEROHE.THAAIBA
---
© Генеалогия: ??? >> DeroHE
К зашифрованным файлам добавляется расширение: .DeroHE
Этимология названия:
Rising -> Trojan.FakeIObitLicense!1.D16F (CLASSIC)
Symantec -> Trojan.Gen.NPE, ML.Attribute.HighConfidence, Ransom.Gen
Tencent -> Win32.Trojan.Crypmod.Eoj
TrendMicro -> Ransom.Win32.DEROHE.THAAIBA
---
© Генеалогия: ??? >> DeroHE
Изображение — логотип статьи
К зашифрованным файлам добавляется расширение: .DeroHE
Этимология названия:
DeroHE — это сокращение от The DERO Homomorphic Encryption.
Не буду описывать, что это такое. Вот безопасные ссылки для чтения:
hxxs://twitter.com/DeroProject
hxxxs://testnetexplorer.dero.io/
hxxs://github.com/deroproject/derohe
hxxxs://github.com/deroproject/derohe/blob/main/Readme.md
hxxxs://medium.com/deroproject/testnet-release-dhebp-fc3edfbe0046
Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом.
Активность этого крипто-вымогателя пришлась на 16 января 2021 года. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Согласно первым сообщениям пострадавших, были атакованы участники форума forums.iobit.com. Кто-то опубликовал ссылку на вредоносный файл, распространяемый как промоакция на 1 год.
Записка с требованием выкупа называется: READ_TO_DECRYPT.html
Содержание записки о выкупе:
Hello, your files have been encrypted!.
It is impossible to decrypt data without known key.
DON'T try to change files by yourself, DON'T use any third party software for restoring your data or antivirus solutions - these actions may entail damage of the private key and, as result, the loss of all your data.
We know that this computer is very valuable for you.
So we will give you an appropriate price for you.
You have 3 ways to get your files back.
1. Tell iobit.com to send us 100000 (1 hundred thousand) DERO coin to this address.
dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu
After payment arrive, all encrypted computer (including yours) will be decrypted. THIS IS IOBIT's FAULT for your computer got hacked.
2. Pay us 200 DERO (worth $100 at the moment)... BUT
When DERO reach $100/coin (soon), we will send $500 back to you. That's 5x for your investment. We will not sell DERO until then. You can verify it by using WALLET VIEW KEY provided on our website. No one can fake this, even us, thank to the decentralized nature of DERO Blockchain.
Hurry up while DERO is still cheap!
Send your payment to this address:
dERiqiUutvp35oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwR
Download Tor Browser and open your personal page for more information
3. Don't have $100 to invest?
We have some free, easy task for you to do (online social network activity). Once your works meet our requirements you will get your files back for free. Please visit our website for more information.
FAQ:
Do you accept bitcoin, monero or others crypto currencies?
No. We want DERO only. Because we believe DERO is true and the best privacy coin. It's fast and secure. You don't need to wait hours to send your payment, only seconds. Soon DERO dev team will release Private Smart Contract powered by Homomorphic Encryption. To learn more about DERO, visit twitter.com/deroproject
Where I can buy DERO?
You can buy your Dero at: tradeogre.com or kucoin.com at the moment.
Do I have to enter payment id?
No. Your provided address is already included payment id to it (integrated address).
Can I make multiple payment?
Yes. You can send multiple payment. Your balance will be added up. When your balance >= required balance, you will get your decryption key. It RECOMMEND that you send a test payment with small amount first to make sure everything work perfectly.
How do I get decryption tool?
Download Tor Browser and open our website, paste your unique payment address and click check button
DERO IS THE NEXT BITCOIN
Перевод записки на русский язык:
Привет, ваши файлы зашифрованы!.
Без известного ключа невозможно расшифровать данные.
НЕ ПЫТАЙТЕСЬ изменять файлы сами, НЕ используйте какие-то сторонние программы для восстановления ваших данных или антивирусные решения - эти действия могут повлечь за собой повреждение закрытого ключа и, как следствие, потерю всех ваших данных.
Мы знаем, что этот компьютер очень ценен для вас.
Поэтому мы предложим вам подходящую для вас цену.
У вас есть 3 способа вернуть свои файлы.
1. Скажите iobit.com, чтобы он отправил нам 100000 (1 сотню тысяч) монет DERO на этот адрес.
dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu
После поступления оплаты все зашифрованные компьютеры (в том числе и ваш) будут расшифрованы. ИЗ-ЗА ОШИБКИ IOBIT ваш компьютер был взломан.
2. Заплатите нам 200 DERO (на данный момент это 100 долларов) ... НО
Когда DERO достигнет 100 долларов за монету (скоро), мы отправим вам $500. Это в 5 раз больше ваших инвестиций. До тех пор мы не будем продавать DERO. Вы можете проверить это с помощью WALLET VIEW KEY, представленного на нашем сайте. Никто не может это подделать, даже мы, благодаря децентрализованной природе
блокчейна DERO.
Торопитесь, пока DERO ещё дёшево!
Отправьте платёж на этот адрес:
dERiqiUutvp35oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavWSdyEzaViULtCRPxzRwR
Загрузите Tor-браузер и откройте свою личную страницу для получения дополнительной информации
3. Нет $100 для инвестирования?
У нас есть для вас бесплатная и простая задача (активность в социальных сетях). Как только ваши работы будут соответствовать нашим требованиям, вы получите свои файлы бесплатно. Пожалуйста, посетите наш веб-сайт для получения дополнительной информации.
FAQ:
Вы принимаете биткойны, монеро или другие криптовалюты?
Нет. Нам нужен только DERO. Потому что мы считаем, что DERO - это правда и лучшая приватная монета. Это быстро и безопасно. Вам не нужно ждать часами, чтобы отправить платеж, только секунды. Вскоре команда разработчиков DERO выпустит частный смарт-контракт на основе гомоморфного шифрования. Чтобы узнать больше о DERO, посетите twitter.com/deroproject
Где я могу купить Деро?
В настоящий момент вы можете купить Dero на сайте tradeogre.com или kucoin.com.
Обязательно ли вводить id платежа?
Нет. Ваш предоставленный адрес уже включен в платежный id (интегрированный адрес).
Могу ли я произвести мульти-платеж?
Да. Вы можете отправить несколько платежей. Ваш баланс будет добавлен. Когда ваш баланс > = нужного баланса, вы получите ключ дешифрования. РЕКОМЕНДУЕТСЯ сначала отправить тестовый платеж на небольшую сумму, чтобы убедиться, что все работает правильно.
Как мне получить инструмент дешифрования?
Загрузите Tor-браузер и откройте наш веб-сайт, вставьте свой уникальный платежный адрес и нажмите кнопку проверки.
DERO - следующий биткойн
Сайт вымогателей в сети Tor.
Ещё недавно Dero Wallet был в "Приложениях в Google Play", но на момент написания статьи его страница удалена. Это могло быть связано с вредоносным содержимым или мошенничеством.
Технические детали
Для распространения был взломан форум IObit, после чего была создана тема о фальшивой промоакции. Кроме того участники форума и подписчики рассылок получили email-рассылку о проведении акции "FREE 1 YEAR LICENSE" на продукты IObit.
Кто скачал и по неосторожности запустил вредоносное содержимое, тот стал жертвой шифровальщика DeroHE Ransomware.
Пока форум оставался взломанным, злоумышленники внедрили вредоносный скрипт во все страницы форума. Этот скрипт уже применялся ранее и известен с октября 2020 (VT-ссылка), когда он тоже находился на форуме IObit.
На момент написания и обновления статьи форум всё ещё остаётся скомпрометированным, посещённые ранее страницы возвращают код ошибки 404, а диалоговые окна в браузере предлагают подписаться на уведомления. Нельзя этого делать! После подписки браузер начнёт получать уведомления, рекламирующие сайты для взрослых, вредоносное ПО и другой нежелательный контент.
Вышесказанное говорит о том, что эта акция была заранее подготовлена и спланирована против IObit.
👉 Пользователям продуктов IObit необходимо временно игнорировать все возможные email, уведомления и не загружать никаких обновлений уже установленых продуктов ни в ручном, ни в автоматическом режимах.
В иных случаях может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, других обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
free-iobit-license-promo.zip - архив с вредоносным содержимым;
Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
➤ Для своего запуска вредоносная программа добавляет исключения для Windows Deefender, чтобы он не заблокировал запуск:
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionPath=\"
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionPath=\"\Temp\\"
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionExtension=\".dll\"
@WMIC /Namespace:\\root\Microsoft\Windows\Defender class MSFT_MpPreference call Add ExclusionProcess=\"rundll32.exe\"
Затем показывается следующее диалоговое окно, якобы от "IObit License Manager", с просьбой подождать, не закрывать окно и не выключать компьютер. За время ожидания шифровальщик шифрует файлы.
В конец каждого зашифрованного файла добавлется следующая строка с информацией. Шифровальщик будет использовать это для расшифровки файлов после уплаты выкупа.
После этой строки добавляется еще фраза DERO IS THE NEXT BIT COIN, продвигающая криптовалюты DERO.
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с этим Ransomware:
free-iobit-license-promo.zip - архив с вредоносным содержимым;
READ_TO_DECRYPT.html - название файла с требованием выкупа;
FILES-ENCRYPTED.html - список зашифрованных файлов;
IObitUnlocker.exe - название вредоносного файла;
IObitUnlocker.sys - название вредоносного файла, которым злоумышленники подменили оригинальный файл.
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Ссылки на картинке (теперь нет опасности):
Tor-URL: hxxx://deropayysnkrl5xu7ic5fdprz5ixgdwy6ikxe2g3mh2erikudscrkpqd.onion
DERO: dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6zSNFZsRqavVVSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >> VT> VT> VT> VT> + VT (script)>
🐞 Intezer analysis >> IA>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
© Amigo-A (Andrew Ivanov): All blog articles. Contact.
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >> VT> VT> VT> VT> + VT (script)>
🐞 Intezer analysis >> IA>
ᕒ ANY.RUN analysis >>
ⴵ VMRay analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Ещё не было обновлений этого варианта.
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: myMessage + Message + Message ID Ransomware (ID as DeroHE) Write-up, Topic of Support, Write-up *
Thanks: Tomas Meskauskas (PCrisk.com), Lawrence Abrams Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.