Если вы не видите здесь изображений, то используйте VPN.

вторник, 29 июля 2025 г.

Cephalus

Cephalus Ransomware

Alohacrypt Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Cephalus Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Cephalus. Написан на языке программирования Go. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.42818
BitDefender -> Trojan.GenericKD.76990500
ESET-NOD32 -> A Variant Of WinGo/Filecoder.MK
Kaspersky -> Trojan-Ransom.Win32.Encoder.aeih
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Egairtigado!rfn
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Win32.Trojan.FalseSign.Bplw
TrendMicro -> Ransom.Win64.CEPHALUS.A.go
---

© Генеалогия: родство выясняется >> 
Cephalus


Сайт "ID Ransomware" Cephalus пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была замечена в середине мая 2025 г. и продолжилась в июле-августе. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .sss

Записка с требованием выкупа называется: recover.txt

Cephalus Ransomware note, записка о выкупе


Содержание записки о выкупе:
Dear admin:
We're Cephalus, 100% financial motivated. We're sorry to tell you that your intranet has been compromised by us, and we have stolen
confidential data from your intranet, including your confidential clients and business contracts ,etc.
You have to contact us immediately after you seen this , we have to reach an agreement as soon as possible.
After that your data will be uploaded, your competitors, partners, clients, authorities, lawyer and tax agenesis would be able to access it. We will start mailing and calling your clients.
If you want the proof , contact us , we don't want to embarass anyone for knowing their privacy and company status , it's safer to get the proof through the chat.
As for our demand , we require bitcoin which is kind of cryptocurrency , we're sure you can handle this , the details we'll discuss through the contact below
Our business depends on the reputation even more than many others. If we will take money and spread your information - we will have issues with payments in future. So, we will stick to our promises and reputation.
That works in both ways: if we said that we will email all your staff and publicly spread all your data - we will.
Here are a few ways to get in touch with me.
1. Tox:91 C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Link to download Tox: hxxxs://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
2. Email:sadklajsdioqw@proton.me
Don't do any silly things, don't treat it lightly too. We got proofs that your data was kept with a number of data security violations of data breach laws. The penalty payments would be huge if we will anonymously sent our briefs and notes about your network structure to the regulators.
Embrace it and pay us. After that your data will be erased from our systems, with proof's provided to you. Also you might request your network improvement report.
Based on your position in the company call your management to speak. DO NOT try to speak speak instead of your superiors, based on our experience, that may lead to disaster.
Your ID: ***
Now you should contact us.

Перевод записки на русский язык (небольшой фрагмент):
Дорогой администратор!
Мы — Cephalus, на 100% финансовая мотивация. С сожалением сообщаем вам, что ваш интранет был скомпрометирован нами, и мы украли
конфиденциальные данные из вашего интранета, включая конфиденциальную информацию о клиентах и ​​деловых контрактах и ​​т. д.
Вы должны связаться с нами сразу же после того, как увидите это сообщение, мы должны достичь соглашения как можно скорее.
После этого ваши данные будут загружены, и ваши конкуренты, партнеры, клиенты, органы власти, юристы и налоговые агенты смогут получить к ним доступ. Мы начнем рассылать письма и звонить вашим клиентам.
Если вам нужны доказательства, свяжитесь с нами. Мы не хотим никого смущать, зная конфиденциальность и статус их компании. Безопаснее получить доказательства в чате.
Что касается нашего требования, нам нужен биткоин, который является  криптовалютой. Мы уверены, что вы справитесь. Подробности мы обсудим по контактам ниже.
***
Вот несколько способов связаться со мной. 
1. Tox: 91C24CC1586713CA606047297516AF534FE57EFA8C3EA2031B7DF8D116AC751B156869CB8838
Ссылка для скачивания Tox: hxxxs://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
2. Email: sadklajsdioqw@proton.me
Не делайте глупостей и не относитесь к этому легкомысленно.
***


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
recover.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: cephalus6oiypuwumqlwurvbmwsfglg424zjdmywfgqm4iehkqivsjyd.onion
Email: sadklajsdioqw@proton.me
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 6221b0bf4d365454d40c546cf7133570 
SHA-1: 5d34cd76ff09d2c7045ab47c195e22c178a9a104 
SHA-256: b3e53168fc05aeedea828bd2042e2cc34bbf8193deadab9dd4aa507e5b9c045a 
Vhash: 036096655d65551d15755az2e!z 
Imphash: d42595b695fc008ef2c56aabd8efd68e


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Варианты мая 2025:
IOC: VT: df4a8ae3e3fde13b4e1400c88acbcafe
IOC: VT: 3d0c663a3373a0e46a14fe1890144862

Вариант июля 2025:
6221b0bf4d365454d40c546cf7133570

Вариант от 25 августа 2025:
IOC: VT, IA
MD5: a16a1228d5276eec526c21432a403923 
SHA-1: da8acde6e6143f5cf63859d23c0b0249bbf18d43 
SHA-256: a34acd47127196ab867d572c2c6cf2fcccffa3a7a87e82d338a8efed898ca722 
Vhash: 036086655d65551d15541az2e!z 
Imphash: d42595b695fc008ef2c56aabd8efd68e
---
Обнаружения:
DrWeb -> Trojan.Encoder.42960
BitDefender -> Trojan.Generic.38756662
ESET-NOD32 -> A Variant Of WinGo/Filecoder.MK
Kaspersky -> HEUR:Trojan-Ransom.Win64.Generic
Malwarebytes -> Ransom.Alohacrypt
Microsoft -> Ransom:Win64/Cephalus.GTB!MTB
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> Ransom.Cephalus
Tencent -> Win64.Trojan-Ransom.Generic.Fflw
TrendMicro -> Ransom.Win64.CEPHALUS.THHAHBE





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: fbgwls245, S!Ri Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

воскресенье, 27 июля 2025 г.

4L4MD4R

4L4MD4R Ransomware

ALAMDAR Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует выкуп в 0.005 BTC, чтобы вернуть файлы. Оригинальное название: 4L4MD4R (ALAMDAR). На файле написано: 4l4md4r.exe. Написан на языке GoLang. 
---
Обнаружения:
DrWeb -> ***
BitDefender -> Trojan.Generic.38479976
ESET-NOD32 -> A Variant Of WinGo/Injector.AU
Kaspersky -> Trojan-Ransom.Win32.Agent.bcjj
Malwarebytes -> Trojan.Injector.UPX
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Backdoor.Convagent!8.123DC (C64:YzY0Or29Iyipdk/C)
Tencent -> Win32.Trojan-Ransom.Agent.Bdhl
TrendMicro -> TROJ_GEN.R002C0RH125
---

© Генеалогия: MauriGo (Mauri870) >> 
4L4MD4R 


Сайт "ID Ransomware" 4L4MD4R пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в конце июkя 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Среди пострадавших называются объекты финансового сектора, логистические операторы и государственные учреждения в США, в Европе и на Ближнем Востоке.

К зашифрованным файлам добавляется расширение: *нет данных*.


Записка с требованием выкупа называется: DECRYPTION_INSTRUCTIONS.html




Содержание записки о выкупе:

YOUR FILES HAVE BEEN ENCRYPTED BY 4L4MD4R RANSOMWARE.
THIS INCLUDES DOCUMENTS, PHOTOS, VIDEOS, DATABASES, ETC.
DO NOT TRY TO DECRYPT OR REPAIR THE FILES.
YOU WILL NOT BE ABLE TO RECOVER THEM.
ANY ATTEMP TO DECRYPT THE FILES WILL RESULT IN PERMANENT DATA LOSS.
A DOUBLE ENCRYPTION WAS APPLIED TO YOUR FILES.
USING UNBREAKABLE ALGORITHMS AND RANDOM KEYS.
YOU WILL NEED TO PAY TO RECOVER YOUR FILES.
WARNING: DO NOT RENAME/DELETE/MOVE/MODIFY ANY OF THE FILES, YOU WILL LOSE THEM FOREVER.
YOUR IDENTIFICATION IS: (DO NOT LOSE IT, I WONT BE ABLE TO HELP YOU WITHOUT THIS)
SEND 0.005 BTC (-$500) TO THE FOLLOWING BTC WALLET:
bc1qqxqe9vsvjmjqc566fgqsgnhlh87fckwegmtg6p
AND SEND YOUR IDENTIFICATION TO THE FOLLOWING EMAIL ADDRESS: m4_cruise@proton.me
YOU WILL RECEIVE AN EMAIL WITH THE INSTRUCTIONS/KEYS TO RECOVER YOUR FILES.
OTHER WAYS TO PAY:
ETHEREUM, LITECOIN, BITCOIN CASH, MONERO AND OTHER CRYPTOCURRENCIES.
CONTACT THE EMAIL ADDRESS ABOVE TO GET THE WALLET ADDRESS.
CAN'T PAY THE AMOUNT?
IM A GENEROS PERSON, THERE ARE OTHER WAYS TO PAY.
CONTACT THE EMAIL ADDRESS ABOVE.
YOUR FILES ARE NOT IMPORTANT TO ME, BUT TO YOU.
PROOF?
SEND ME AN ENCRYPTED FILE (.4l4md4r) MUST BE LESS THAN 5MB.
TO THE EMAIL ADDRESS ABOVE.
I WILL DECRYPT IT AND SEND YOU THE DECRYPTED FILE AS PROOF.




Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Использует критические эксплойты ToolShell в Microsoft SharePoint, включая CVE-2025-49704, CVE-2025-49706 и CVE-2025-53770. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
DECRYPTION_INSTRUCTIONS.html - название файла с требованием выкупа;
ENCRYPTED_LIST.html - список зашифрованных файлов;
4l4md4r.exe - название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: 
hxxxs://theinnovationfactory.it (145.239.97.206)
hxxxs://ice.theinnovationfactory.it/static/4l4md4r.exe
hxxxs://bpp.theinnovationfactory.it - сервер C2
Email: m4_cruise@proton.me
BTC: bc1qqxqe9vsvjmjqc566fgqsgnhlh87fckwegmtg6p
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, MB
MD5: 90f71cb5df71ae3845ff81edd776b287 
SHA-1: 8334ed80190f525522fb47e72927f389b1680ee1 
SHA-256: 33067028e35982c7b9fdcfe25eb4029463542451fdff454007832cf953feaf1e 
Vhash: 07603e0f7d1bz4!z 
Imphash: 6ed4f5f04d62b18d96b26d6db7c18840


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + myMessage Write-up, Write-up, Topic of Support ***

Thanks: *** Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

воскресенье, 20 июля 2025 г.

NebulaRun

Nebula Ransomware

NebulaRun Ransomware

Nebula Decryptor

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Nebula Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритма AES-128-CBC, а затем требует связаться с вымоагтелями через Discord и заплатить за расшифровку файлов. Оригинальное название: Nebula Ransomware. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.42833
BitDefender -> Generic.Ransom.Hiddentear.A.FDE93146
ESET-NOD32 -> A Variant Of MSIL/Agent_AGen.DEG
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Malwarebytes -> Ransom.Nebula
Microsoft -> Trojan:Win32/Leonem!rfn
Rising -> Ransom.RedCrypt!8.1BBB6 (CLOUD)
Tencent -> Malware.Win32.Gencirc.1497cabf
TrendMicro -> Ransom.MSIL.NEBULARUN.SM
---

© Генеалогия: BlackHeart >> BlackDream, BlackLegion, Encry и другие > 
Nebula (NebulaRun) 


Сайт "ID Ransomware" идентифицирует это как NebulaRun с 22 августа 2025. 



Информация для идентификации

Образец этого крипто-вымогателя был найден во второй половине июля 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .nbl

Записка с требованием выкупа написана в окне Nebula Decryptor.

Nebula Ransomware

Nebula Decryptor

Содержание записки о выкупе:
Nebula Decryptor
Your Files Are Encrypted By Nebula
All Your Important Files And Knowledge Is Encrypted With AES-128-CBC
For Payment (No Payment) Connect To Us Thru Discord;
And Provide Your Client ID For Key
Discord Username: yessir063332
To Save Your Files Either You Have To Pay Or Maybe We Could Decrypt Your Files For Free!
Actually Its Free!!!!
Do Not Panic Neither Call Somebody Or Try To Decrypt It Will Result In Permanent Data Loss
And I dont Want Your Files To Be Lost!
Hello!
Who Am I?
I am A AES-128-CBC and Worm Ransomware So If U Dont Want To Get Your Files To Locked Up
Get Bıtdefender Or Kaspersky!
Regards...
-NebulaRansomware
Discord Username: yessir063332
Victim Code: ***

Пароль дешифрования:
test


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
текст с требованием выкупа написан внутри окна Nebula Decryptor;
NebulaRun.nebula.png - файл изображения; 
NebulaRun.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Izoly\Desktop\NebulaRun\NebulaRun\obj\Release\NebulaRun.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Discord: yessir063332
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, MB, IA, TG, AR, VMR 
MD5: 9d82b9408af99a97511ce4f40b04b176 
SHA-1: 95e1dcebb2fb42e2059c99e242fc131951178d4a 
SHA-256: 6a3ebc7e04c827188054cf16dc7a3b1546355a3e6cbd67352be4ddb34f0ff3dd 
Vhash: 23403655151220a7273440411 
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: MalwareHunterTeam Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 17 июля 2025 г.

Gentlemen

Gentlemen Ransomware 

The Gentlemen Ransomware

Джентльмены-вымогатели

(шифровальщик-вымогатель) (первоисточник)
Translation into English


The Gentlemen Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов XChaCha20 и X25519, а затем предлагает купить ключ и программу для дешифрования файлов. Оригинальное название: The Gentlemen, указано на сайте. Написан на языке програмимрования Go. Защищен VMProtect. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.43304
BitDefender -> Trojan.GenericKD.77358303
ESET-NOD32 -> WinGo/Filecoder.NP
Kaspersky -> Trojan-Ransom.Win64.Agent.eag
Malwarebytes -> Malware.Heuristic.2006
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Trojan.Kryptik@AI.82 (RDML:LC+GW***
Tencent -> ***
TrendMicro -> ***
---

© Генеалогия: родство выясняется >> 
Gentlemen 


Сайт "ID Ransomware" Gentleman пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в июле — сентябре 2025 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Замечен в атаках на сети организаций и предприятий обрабатывающей промышленности, строительства, здравоохранения,  страхования, здравоохранения и пр. из стран Азиатско-Тихоокеанского региона: Таиланд, США и другие. 

К зашифрованным файлам добавляется расширение: .<random{6}>


Записка с требованием выкупа называется: README-GENTLEMEN.txt

The Gentlemen Ransomware note, записка о выкупе


Содержание записки о выкупе:
4a94d2b7*** = YOUR ID
Gentlemen, your network is under our full control.
All your files are now encrypted and inaccessible.
1. Any modification of encrypted files will make recovery impossible. 
2. Only our unique decryption key and software can restore your files. 
   Brute-force, RAM dumps, third-party recovery tools are useless.
   It’s a fundamental mathematical reality. Only we can decrypt your data.
3. Law enforcement, authorities, and “data recovery” companies will NOT help you.
   They will only waste your time, take your money, and block you from recovering your files — your business will be lost.
4. Any attempt to restore systems, or refusal to negotiate, may lead to irreversible wipe of all data and your network.
5. We have exfiltrated all your confidential and business data (including NAS, clouds, etc). 
   If you do not contact us, it will be published on our leak site and distributed to major hack forums and social networks.
TOX CONTACT - RECOVER YOUR FILES
Contact us (add via TOX ID): F8E24C7F5B12CD69C44C73F438F65E9BF560ADF35EBBDF92CF9A9B84079F8F04060FF98D098E
Download Tox messenger: https://tox.chat/download.html
COOPERATE TO PREVENT DATA LEAK (239 HOURS LEFT)
Check our blog: hxxx://tezwsse5czllksjb7cwp65rvnk4oobmzti2znn42i43bjdfd2prqqkad.onion/ 
Download Tor browser: https://www.torproject.org/download/
Any other means of communication are fake and may be set up by third parties. 
Only use the methods listed in this note or on the specified website.



Заменяет обои Рабочего стола собственным изображением:




Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Завершает ряд системных служб и процессов, а затем у
даляет теневые копии файлов, очищает Корзину, удаляет журналы системы, очищает журналы протокола удаленного рабочего стола (RDP), удаляет файлы поддержки Защитника Windows и отключает мониторинг в реальном времени.  

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README-GENTLEMEN.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: hxxx://tezwsse5czllksjb7cwp65rvnk4oobmzti2znn42i43bjdfd2prqqkad.onion 



Результаты анализов: 
IOC: VT, HA, IA, TG, AR 
MD5: adf675ffc1acb357f2d9f1a94e016f52 
SHA-1: 2cd15d5d4cc58d06cfb6be5eabc681925d0ce5ce 
SHA-256: 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2 
Vhash: 0170c6050d05050d0504cz1!z 
Imphash: 9da18038e0ba9a33fbbaf76636ea1aff


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Write-up, Topic of Support ***

Thanks: TrendMicro, PCrisk, petik, rivitna, quietman7 Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 15 июля 2025 г.

BaqiyatLock

BaqiyatLock Ransomware

BQTLock Ransomware

(шифровальщик-вымогатель, RaaS) (первоисточник)
Translation into English


BaqiyatLock Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует свяхаться с вымогателями через X (Twitter) или Telegram, чтобы заплатить выкуп и расшифровать  файлы. Шифрование (файл update.exe) и дешифрование (файл decryptor.exe) работает только при наличии своих файлов в той же папке. 
---
Обнаружения: на файл update.exe
DrWeb -> Trojan.Encoder.42593
BitDefender -> Generic.Ransom.Spora.1804A149
ESET-NOD32 -> A Variant Of Win64/Filecoder.BQTLock.A
Kaspersky -> HEUR:Trojan.Win32.Breakwin.gen
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Egairtigado!rfn
Rising -> Ransom.Qilin!8.18F09 (CLOUD)
Tencent -> Malware.Win32.Gencirc.11e18438
TrendMicro -> Ransom.Win64.BQTLOCK.THAFBE
---
Обнаружения: на файл decryptor.exe
DrWeb -> Trojan.Encoder.42758
BitDefender -> Trojan.GenericKD.76866526
ESET-NOD32 -> A Variant Of Generik.KFMARSG
Malwarebytes -> RiskWare.BQTLockDecryptor
Microsoft -> Trojan:Win32/Egairtigado!rfn
Tencent -> Malware.Win32.Gencirc.11e186fd
TrendMicro -> TROJ_GEN.R06EC0DGH25
---

© Генеалогия: ✂ Cactus > 
BaqiyatLock 


Сайт "ID Ransomware" BaqiyatLock пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в середине июля 2025 г.  Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .BQTLOCK


Записка с требованием выкупа называется по шаблону: READ_ME_NOW_<numbers>.txt

Примеры: 
READ_ME_NOW_206906.txt
READ_ME_NOW_1538281.txt

Содержание записки о выкупе:
ALL YOUR FILES HAVE BEEN ENCRYPTED BY BQTLOCK!
Your entire network has been penetrated, and all data is now encrypted using military-grade AES-256 and RSA-4096 algorithms. Decryption is impossible without our unique private key.
⚠ Do NOT attempt to recover your files using third-party tools or backups. Any such action will result in the irreversible loss of your data.
To begin the recovery process, contact us exclusively via:
Telegram or Twitter: @ZeroDayX1
Official Channel: hxxxs://t.me/BQTLock
your unique ID
***
You have 48 hours to make contact. After that, the decryption price will double. After 7 days, your key will be destroyed permanently.
We are watchingl


Заменяет обои Рабочего стола своим изображением:





Сообщение от zerodayx1 онлайн: 
hxxxs://x.com/zerodayx1/status/1944647952959451352
💀 BQTlock is just warming up.
This is a small preview,  the real storm comes with our RaaS launch.
Top-tier targets hit. Unknown exploits used.
The world doesn’t know what’s coming. Yet.
BQTlock is already inside… just waiting.






Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME_NOW_<numbers>.txt - название файла с требованием выкупа;
update.exe - название вредоносного файла; 
decryptor.exe - название файла дешифровщика.

Шифрование и дешифрование работает только при наличии своих файлов в той же папке. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Telegram: @ZeroDayX1
Twitter: @ZeroDayX1
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов (
update.exe)
IOC: VTHA, IATGAR, VMR, JSB
MD5: 4e7434ac13001fe55474573aa5e9379d 
SHA-1: 53385e0fd7fc9c88080abf5b97cd5b84b31c876e 
SHA-256: 618070d597dd73c43ba5d4bde2baa93a4f6038e3279de3bafe688caa5c409a58 
Vhash: 0461366d1555655c051d0085z6003f56033z4035z33z55z37z
---
Результаты анализов (decryptor.exe):
IOC: VTHA, IATGAR, VMR, JSB
MD5: a065c2d25096957126b9739f95810a12 
SHA-1: 89c591228df334c3a974ed7b96e2060258171b78 
SHA-256: 862f29aa00bb4ee33729bc6699990dbdf9ef890b8364f8288b173cb1ca5d6787 
Vhash: 0361366d1555655c055dbz2d5efz1lz

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновлений не было или не добавлены.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: fbgwls245, JAMESWT_WT Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *