Если вы не видите здесь изображений, то используйте VPN.

воскресенье, 28 июля 2024 г.

Lynx

Lynx Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Lynx Ransomware logo

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.40772
BitDefender -> Gen:Heur.Ransom.Imps.1
ESET-NOD32 -> A Variant Of Win32/Filecoder.IncRansom.A
Kaspersky -> HEUR:Trojan-Ransom.Win32.Encoder.gen
Malwarebytes -> Generic.Malware/Suspicious
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.IncRansom!8.190AD (CLOUD)
Tencent -> Malware.Win32.Gencirc.10c0227e
TrendMicro -> Ransom.Win32.LYNXRANSOM.THGBIBD
---

© Генеалогия: INC Ransom >> 
LYNX


Сайт "ID Ransomware" идентифицирует это как Lynx со 2 августа 2024. 



Информация для идентификации

Активность этого крипто-вымогателя была в конце июля - начале августа 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .LYNX


Записка с требованием выкупа называется: README.txt

Lynx Ransomware note, записка о выкупе

Содержание записки о выкупе:
Your data is stolen and encrypted.
Your unique identificator is ***
Use this TOR site to contact with us:
hxxx://lynxch2k5xi35j7hlbmwl7d6u2oz4vp2wqp6qkwol624cod3d6iqiyqd.onion/login
Use this email to contact with us:
martina.lestariid1898@proton.me
Our blog
 ~ TOR Network: hxxx://lynxbllrfr5262yvbgtqoyq76s7mpztcqkv6tjjxgpilpma7nyoeohyd.onion/disclosures
 ~ Mirror #1: hxxx://lynxblog.net/

Перевод записки на русский язык:
Ваши данные украдены и зашифрованы.
Ваш уникальный идентификатор — ***
Используйте этот сайт TOR для связи с нами:
hxxx://lynxch2k5xi35j7hlbmwl7d6u2oz4vp2wqp6qkwol624cod3d6iqiyqd.onion/login
Используйте этот email-адрес для связи с нами:
martina.lestariid1898@proton.me
Наш блог
~ Сеть TOR: hxxx://lynxbllrfr5262yvbgtqoyq76s7mpztcqkv6tjjxgpilpma7nyoeohyd.onion/disclosures
~ Зеркало № 1: hxxx://lynxblog.net/


Записка с контактами и требованием посетить сайт вымогателей дублируется в изображении, заменяющем обои Рабочего стола. 






Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Маркер файлов:
LYNX



Сетевые подключения и связи:
URL: hxxx://lynxblog.net/
Tor-URL: hxxx://lynxch2k5xi35j7hlbmwl7d6u2oz4vp2wqp6qkwol624cod3d6iqiyqd.onion/login
Email: martina.lestariid1898@proton.me
BTC: -
См. ниже в обновлениях другие адреса и контакты. 







Результаты анализов: 
IOC: VT, IA, TG, AR, VMR, JSB
MD5: 7e851829ee37bc0cf65a268d1d1baa7a 
SHA-1: 672553c79db2a3859a8ea216804d4ff8d2ded538 
SHA-256: eaa0e773eb593b0046452f420b6db8a47178c09e6db0fa68f6a2d42c3f48e3bc 
Vhash: 015056655d15556143z10c0067hz23z5fz 
Imphash: b236e3a7e5fec7df716fb0039d0fca72
---
Другие образцы: 
0dde63515fa44d0f899ef011348cd730
710c6fe533f197f4c793b234ad369b7e
0d7b54bda9ebee77bed1dbf8d90561e3
1f2dfc5f4900aa5efef24857f94bd8cb


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

INC Ransom Ransomware - июль-ноябрь 2023
LYNC Ransomware - с июля 2024



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support ***

Thanks: *** Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

воскресенье, 21 июля 2024 г.

RADAR

RADAR Ransomware

Radar Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


RADAR Ransomware

Этот крипто-вымогатель шифрует данные бизнес-пользователей с помощью комбинации алгоритмов помощью комбинации алгоритмов, а затем требует связаться с вымогателями, чтобы купить у них RADAR Decryptor и расшифровать файлы. Оригинальное название: RADAR. На файле написано: нет данных. Используется группой Dispossessor, связанной с BianLian Extortion Group, и активной с августа 2023 года. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.40677
BitDefender -> Trojan.GenericFCA.Agent.124089
ESET-NOD32 -> A Variant Of WinGo/Agent_AGen.BH 
Kaspersky -> UDS:Trojan-Ransom.Win32.Encoder
Malwarebytes -> Generic.Malware/Suspicious
Microsoft -> Ransom:Win64/Radar.YAB!MTB
Rising -> ***
Tencent -> Win32.Trojan-Ransom.Encoder.Gajl
TrendMicro -> Ransom_Radar.R002C0DGP24
---

© Генеалогия:  BianLiab
, ✂ LockBit 3 >> RADAR


Сайт "ID Ransomware" идентифицирует это как Radar с 27 июля 2024. 



Информация для идентификации

Активность этого крипто-вымогателя была в середине июля 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Деятельность вымогателей направлена на малый и средний бизнес, среди пострадавших есть объекты в США, Аргентины, Австралии, Бельгии, Бразилии, Гондураса, Индии, Канады, Хорватии, Перу, Польши, Великобритании, ОАЭ и Германии.

Начиная с июня 2024 года злоумышленники начали использовать утекший в сеть шифровальщик от LockBit 3.0 [VT] для использования в своих собственных атаках шифрования файлов жертв, значительно увеличив масштабы своих атак.

К зашифрованным файлам добавляется расширение: .<random{8}> или <random{n}>


Записка с требованием выкупа называется: README_FOR_DECRYPT.txt

RADAR Ransomware note, записка о выкупе


Содержание записки о выкупе:
RADAR
Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.
To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.
Please contact our sales department at Skype: hxxxs://join.skype.com/invite/MO0SAOWRh0zo
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.
Follow the guidelines below to avoid losing your data:
- Do not modify, rename or delete encrypted files. In result your data will be undecryptable.
- Do not modify or rename encrypted files. You will lose them.
- Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.
- Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.
- Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.
P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: ALVAC S.A. Their Website - hxxxs://alvac.es
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
hxxxs://vimeo.com/752214614
hxxxs://hacknotice.com/2022/10/01/alvac-sa/
hxxxs://twitter.com/elhackernet/status/1576678217603502080
hxxxs://twitter.com/search?q=alvacvimeo&src=typed_query&f=live
Lot of telegram channels like hxxxs://t.me/elconfidencial , hxxxs://t.me/baseleak , all darkweb resources list from here -  hxxxs://github.com/fastfire/deepdarkCTI/blob/main/telegram.md
We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxx://xb6q2aggycmlcrjtbjendcnnwpmmwbosqaugxsqb4nx6cmod3emy7sad.onion
hxxx://mbrlkbtq5jonaqkurjwmxftytyn2ethqvbxfu4rgjbkkknndqwae6byd.onion
hxxx://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion/
hxxx://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion
hxxx://knight3xppu263m7g4ag3xlit2qxpryjwueobh7vjdc3zrscqlfu3pqd.onion/
For ALVAC SA we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.

Перевод записки на русский язык:
RADAR
Ваша сеть была взломана, и все основные данные были зашифрованы.
Важные файлы были загружены с ваших серверов и готовы к публикации в блогах TOR.
Чтобы расшифровать все данные и предотвратить раскрытие украденных файлов в блогах TOR, форумах по утечке данных, базах данных по утечке данных, каналах Telegram и т. д. с большим количеством тегов/видео в Twitter/Facebook, вам следует приобрести наш инструмент для расшифровки. Мы предоставим вам видеодоказательство того, как работает наш инструмент для расшифровки.
Пожалуйста, свяжитесь с нашим отделом продаж в Skype: hxxxs://join.skype.com/invite/MO0SAOWRh0zo
Мы ценим и уважаем каждого, поэтому в Skype вы получите доказательство, мы запишем видео из 5-10 файлов по вашему выбору.
Следуйте приведенным ниже инструкциям, чтобы не потерять свои данные:
- Не изменяйте, не переименовывайте и не удаляйте зашифрованные файлы. В результате ваши данные нельзя будет расшифровать.
- Не изменяйте и не переименовывайте зашифрованные файлы. Вы их потеряете.
- Не сообщайте в полицию, ФБР и т. д. Им плевать на ваш бизнес. Они просто не позволят вам платить. В результате вы потеряете все, а ваши данные, записанные данные на видео и т. д. будут опубликованы.
- Не нанимайте компанию по восстановлению данных. Они не могут расшифровать файлы без нашего инструмента дешифрования. Им также плевать на ваш бизнес. Они считают, что они хорошие переговорщики, но это не так. Обычно они терпят неудачу. Вам следует связаться с нами самостоятельно, и мы гарантируем вам 10077BCB65CA365CF885446C7CB6B4ABA99успешную расшифровку без каких-либо потерь + удаление извлеченных данных с наших серверов.
- Не отказывайтесь от покупки RADAR Decryptor у нас, в противном случае извлеченные файлы будут публично раскрыты вместе с видеофайлами.
P.S. Не повторяйте тех же ошибок, которые другие компании совершили с нами, например, наш старый случай с небольшой испанской компанией: ALVAC S.A. Их веб-сайт ***
Наша медиа-команда опубликовала файлы и видео, потому что они не заплатили вовремя. Небольшая часть доказательств: ***


Информация для прочтения также есть на изображении 
background.png, заменяющем обои Рабочего стола: 




Во время теста Рабочий стол со всеми файлами и ярлыками перезагружался каждые несколько секунд. Видимо так они изображают радар, отсюда такое название. 

Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README_FOR_DECRYPT.txt - название файла с требованием выкупа;
background.png - изображение, заменяющее обои Рабочего стола; 
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Local\Temp\background.png

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
сайты злоумышленников: radar.tld, dispossessor.com, cybernewsint.com (сайт фейковых новостей), cybertube.video (сайт фейковых видео) и dispossessor-cloud.com
Tor-URLs: hxxx://xb6q2aggycmlcrjtbjendcnnwpmmwbosqaugxsqb4nx6cmod3emy7sad.onion
hxxx://mbrlkbtq5jonaqkurjwmxftytyn2ethqvbxfu4rgjbkkknndqwae6byd.onion
hxxx://bianlianlbc5an4kgnay3opdemgcryg2kpfcbgczopmm3dnbz3uaunad.onion/
hxxx://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion
hxxx://knight3xppu263m7g4ag3xlit2qxpryjwueobh7vjdc3zrscqlfu3pqd.onion/
Из них открывается только: hxxx://bianlianlbc5an4kg***




Skype: hxxxs://join.skype.com/invite/MO0SAOWRh0zo
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, IA, TG
MD5: 7aa09e4360e6f20bddf496b1a761625c 
SHA-1: 69a82326b7dfd32c13aaafe6f35513041677e2bc 
SHA-256: 5bc9478d90533ebccf09c7204999853bae36db997b230e2809090c7827c8ced0 
Vhash: 026086655d15551d15541az2f!z 
Imphash: c2d457ad8ac36fc9f18d45bffcd450c2

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Новость от 12 августа 2024: 
ФБР объявило об аресте серверов и веб-сайтов Radar/Dispossessor Ransomware в результате совместной международной операции. 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Topic of Support ***

Thanks: pcrisk Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

суббота, 6 июля 2024 г.

ReturnBack

ReturnBack Ransomware

ReturnBackCrypt Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


ReturnBack Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует написать вымогателям, чтобы заплатить выкуп и узнать, как вернуть файлы. Оригинальное название: Locker и Crypt. На файле написано: Crypt_test, Crypt.exe и Copyright © 2024. В некоторых случаях расшифровка возможна. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.40845
BitDefender -> Gen:Variant.Ser.MSILHeracles.3989
ESET-NOD32 -> A Variant Of MSIL/Filecoder.BES
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Encoder.gen
Malwarebytes -> Ransom.Filecoder.MSIL.Generic
Microsoft -> Ransom:MSIL/CryptLocker.YCB!MTB
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Malware.Win32.Gencirc.10c022be
TrendMicro -> Ransom_CryptLocker.R002C0DGR24
---

© Генеалогия: ✂ BlackDream/BlackLegion + другой код >> 
ReturnBack


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в конце июля 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .<random>, например: .lGiKf865

Записка с требованием выкупа называется: README.txt

ReturnBack Ransomware note, записка о выкупе

Содержание записки о выкупе:
!!! ALL YOUR FILES ARE ENCRYPTED!!!
All your files, documents, photos, databases and other important files are encrypted.
The only way to recover your files is to get a decryptor.
To get the decryptor, write to us by mail or telegram, specify the ID of the encrypted files in the letter:
Email: returnback@cyberfear.com
Telegram: https://t.me/returnbackcyberfearcom
Warning!!!
* Do not rename files.
* Do not attempt to decrypt data using third party software, as this may result in permanent data loss.
* Do not contact other people, only we can help you and recover your data.
Your personal decryption ID: ***

Перевод записки на русский язык:
!!! ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!!!
Все ваши файлы, документы, фото, базы данных и другие важные файлы зашифрованы.
Единственный способ восстановить ваши файлы — получить дешифратор.
Чтобы получить дешифратор, напишите нам на почту или в телеграмм, укажите в письме ID зашифрованных файлов:
Email: returnback@cyberfear.com
Telegram: https://t.me/returnbackcyberfearcom
Внимание!!!
* Не переименовывайте файлы.
* Не пытайтесь расшифровать данные с помощью стороннего ПО, так как это может привести к безвозвратной потере данных.
* Не обращайтесь к другим людям, только мы можем помочь вам и восстановить ваши данные.
Ваш персональный decryption ID: ***



Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README.txt - название файла с требованием выкупа;
Crypt.exe - название вредоносного файла; компиляция файла фальшивая (указан 2053 год).
Crypt.exe.log - видимо лог работы файла шифровальщика. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\60610c3e46cad3e438\README.txt
C:\Users\Administrator\Desktop\Lock\Locker\obj\Debug\Crypt.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: returnback@cyberfear.com
Telegram: returnbackcyberfearcom
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, IA, TG, AR
MD5: c9fc5ead99455414732c85614c676afa 
SHA-1: 99ae4a704b37bd1c3f190f99b52493f68bcbe3df 
SHA-256: aa99c913decb96133a013abe8d71a057862e3328e8297c959c8eeb063c283a66 
Vhash: 214036551511508aa1z78 
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: средняя.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 9 июля или раньше:
Расширение: .7rd0ioOQ9
Записка: README.txt
Email: decryptor@cyberfear.com
Telegram: hxxxs://t.me/bit_decryptor






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***
🔓🔑
Under certain conditions, decryption is possible. Write to Topic of Support. В некоторых случаях дешифровка возможна. Пишите в тему поддержки.

Thanks: quietman7, rivitna Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 1 июля 2024 г.

CyberVolk

CyberVolk Ransomware

Aliases: CyberBytes, Cyb3r Bytes

(шифровальщик-вымогатель) (первоисточник на русском)
Translation into English


CyberVolk Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+SHA-512+RSA-4096, а затем требует выкуп $1000 в BTC, чтобы вернуть файлы. Оригинальное название: CyberVolk. На файле написано: ransom.exe. Написан на C/C++. Группа называет себя CyberVolk. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.39187
BitDefender -> Trojan.GenericKD.73332128
ESET-NOD32 -> A Variant Of Win32/Filecoder.OQW
Kaspersky -> HEUR:Trojan-Ransom.Win32.GenericCryptor.gen
Malwarebytes -> Trojan.FileCryptor
Microsoft -> Ransom:Win32/CyberVolk.PA!MTB
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Malware.Win32.Gencirc.10c01876
TrendMicro -> Ransom_CyberVolk.R002C0DG524
---

© Генеалогия: родство выясняется >> 
CyberVolk


Сайт "ID Ransomware" идентифицирует это как CyberVolk с 5 июля 2024. 



Информация для идентификации

Активность этого крипто-вымогателя была в начале июля 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .cvenc 

Записка с требованием выкупа называется: CyberVolk_ReadMe.txt

CyberVolk Ransomware note, записка о выкупе


Содержание записки о выкупе:
Greetings.
 All your files have been encrypted by CyberVolk ransomware.
 Please never try to recover your files without decryption key which I give you after pay. 
They could be disappeared� 
You should follow my words.
Pay $1000 BTC to below address.
My telegram : @hacker7
Our Team : https://t.me/cubervolk
We always welcome you and your payment.


Требования выкупа также написаны на экране блокировки, кроме того, меняются обои рабочего стола на собственные с тем же кибер-волком.  






✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
CyberVolk_ReadMe.txt - название файла с требованием выкупа;
tmp.bmp - изображение, заменяющее обои рабочего стола; 
time.dat - специальный файл с цифрами; 
ransom.exe - случайное название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\AppData\Local\Temp\Rar$DRb3416.36390\ransom.exe
C:\Users\admin\AppData\Roaming\time.dat
C:\Users\admin\AppData\Local\Temp\tmp.bmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
Telegram: @hacker7
Telegram:  hxxxs://t.me/hackerk7
Telegram:  hxxxs://t.me/cubervolk
BTC: bc1q3c9pt084cafxfvyhn8wvh7mq04rq6naew0mk87

См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VTIA, TG, AR 
MD5: 648bd793d9e54fc2741e0ba10980c7de 
SHA-1: f5d0c94b2be91342dc01ecf2f89e7e6f21a74b90 
SHA-256: 102276ae1f518745695fe8f291bf6e69856b91723244881561bb1a2338d54b12 
Vhash: 086046655d1567z90058hz12z1bfz 
Imphash: f032b4cc0eb4f2eac3f528efe4c73962


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Предыдущий вариант от 25 июня 2024:
Самоназвание: Cyb3r Bytes (Cyberbytes) Ransomware 
Группа хакеров: Cyb3r Bytes Team
Расширение: .cvenc
Записка: CyberVolk_ReadMe.txt
Telegram: @xpolarized
Team: hxxxs://t.me/cyb3rbytes
IOC-1: VT, IA
IOC-2: VTIA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.39188
ESET-NOD32 -> A Variant Of Win32/Filecoder.OQWFortinet
Malwarebytes -> Ransom.CyberVolk
Microsoft -> Ransom:Win32/CyberVolk.PA!MTB
TrendMicro -> Ransom_CyberVolk.R011C0DG624






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Write-up, Topic of Support ***

Thanks: S!Ri, petik, pcrisk Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *