ReturnBack Ransomware
Variants: Project3000, ReturnBackCrypt
ReturnBack Group
(шифровальщик-вымогатель, группа вымогателей) (первоисточник)
Translation into English
Эти крипто-вымогатели шифруют данные пользователей с помощью комбинации алгоритмов, а затем требуют написать вымогателям, чтобы заплатить выкуп и узнать, как вернуть файлы. Оригинальные названия: Project3000, Locker и Crypt. На файлах разных вариантов может быть написано: ChromeUp.exe, Crypt.exe, Crypt_test и Copyright © 2024. В некоторых случаях расшифровка возможна, обращайтесь на форум BleepingComputer.
Разные варианты, основанные на коде разных Ransomware,
распространяются некой группой хакеров-вымогателей, которая в разном составе, с
повторениями и переходами из разных групп хакеров-вымогателей, действует уже
более 5 лет. Мы назвали их "ReturnBack Group", что характерно для
таких вернувшихся. К тому же, в вариантах Ransomware 2024 года они используют
это слово для логина в контактах для связи (email и Telegram). Таким образом,
слово, повторенное ими несколько раз в контактах разных вариантах, теперь
считается их общим названием для всех этих вариантов.
Обнаружения для ReturnBackCrypt:
BitDefender -> Gen:Variant.Ser.MSILHeracles.3989
ESET-NOD32 -> A Variant Of MSIL/Filecoder.BES
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Encoder.gen
Malwarebytes -> Ransom.Filecoder.MSIL.Generic
Microsoft -> Ransom:MSIL/CryptLocker.YCB!MTB
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Malware.Win32.Gencirc.10c022be
TrendMicro -> Ransom_CryptLocker.R002C0DGR24
---
© Генеалогия: ✂ DeathRansom, Zeoticus, SZ40/Lorenz + другой код >> Project3000
© Генеалогия: ✂ BlackDream/BlackLegion + другой код >> ReturnBackCrypt
Содержание записки о выкупе:
Перевод записки на русский язык:
✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта.
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
Файлы, связанные с Project3000 Ransomware:
Файлы, связанные с ReturnBackCrypt Ransomware:
Crypt.exe - название вредоносного файла (компиляция файла фальшивая - 2053 год).
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Мьютексы:
См. ниже результаты анализов.
Сетевые подключения и связи:
Результаты анализов (ReturnBackCrypt):
Степень распространённости: средняя.
Информация дополняется. Присылайте образцы.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
Вариант от 9 июля или раньше:
Read to links: Message + Message + Message Write-up, Topic of Support ***
🔓🔑Under certain conditions, decryption is possible. Write to Topic of Support. В некоторых случаях дешифровка возможна. Пишите в тему поддержки.
Thanks: quietman7, rivitna Andrew Ivanov (article author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles. Contact.