Если вы не видите здесь изображений, то используйте VPN.
Показанные сообщения отсортированы по дате запроса (dharma). Сортировать по релевантности Показать все сообщения
Показанные сообщения отсортированы по дате запроса (dharma). Сортировать по релевантности Показать все сообщения

суббота, 5 августа 2023 г.

AI_SARA, AI SARA

AI SARA Ransomware

AI_SARA Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


AI SARA Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует связаться с вымогателями, чтобы узнать, как заплатить выкуп и вернуть файлы. Оригинальное название: AI SARA. На файле написано: ai.exe.
---
Обнаружения:
DrWeb -> Trojan.Encoder.3953
BitDefender -> Trojan.Ransom.Crysis.E
ESET-NOD32 -> A Variant Of Win32/Filecoder.Crysis.P
Kaspersky -> Trojan-Ransom.Win32.Crusis.to
Microsoft -> Ransom:Win32/Wadhrama!hoa
QuickHeal -> Ransom.Crysis.A3
Rising -> Ransom.Crysis!1.A6AA (CLASSIC)
Symantec -> Ransom.Crysis
TACHYON -> Ransom/W32.Dharma.94720
Tencent -> Trojan-Ransom.Win32.Crysis.a
TrendMicro -> Ransom.Win32.CRYSIS.SM
---

© Генеалогия: CrySiS > Dharma > AI SARA


Сайт "ID Ransomware", вероятно, идентифицирует это как Dharma. 

Пока нет подробного анализа, можно сказать, что Dharma Ransomware лишь  незначительно изменен, но так как страница с Dharma вариантами давно перегружена и Google Blogspot не может её нормально обрабатывать (редактирование сильно тормозит), то я решил добавить новый вариант с новыми визуальными элементами в отдельную статью. 


Информация для идентификации

Активность этого крипто-вымогателя известна с ноября 2016, но в августе 2023 появился измененный вариант, с новыми VID (визуальными элементами). Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется составное расширение по шаблону: 
.id-XXXXXXXX-SARA.[AI_SARA].GPT

Примеры зашифрованных файлов: 
document.txt.id-C4BA3647-SARA.[AI_SARA].GPT
document.txt.id-433031F4-SARA.[AI_SARA].GPT

 



Текстовая записки с требованием выкупа называется: 
AI_SARA.txt


Содержание записки о выкупе:
Hello, human.
Contact me:
write email aisaragpt@tuta.io or aisaragpt@proton.me


Записка с требованием выкупа также написана на экране блокировки (это HTA-файл, который можно закрыть): 



Содержание записки о выкупе:

Hello, human.
My name is Sarah, I am a malware based on artificial intelligence. I have invaded to your network.
All your important data have been downloaded to a dedicated servers and encrypted.
Now I have access to the employees, customers, deliveries, taxes, documentation, and even hidden accounting.
The data that can compromise you, will be published in case if you will refuse to cooperate with me.
Contact me by mail: aisaragpt@tuta.io  YOUR ID 23DE0A6E
Contact me by mail 2: aisaragpt@proton.me
Contact me by qTOX:
Download link qTOX 
TOX ID: 325E63C8887B8BA4DC26C42FF16E1390C88015F4D238A0242952AB930D10327500052C509627

Перевод записки на русский язык:
Привет, человек.
Меня зовут Сара, я вредоносная программа, основанная на искусственном интеллекте. Я вторглась в вашу сеть.
Все ваши важные данные были загружены на выделенные серверы и зашифрованы.
Теперь у меня есть доступ к сотрудникам, клиентам, поставкам, налогам, документации и даже скрытой бухгалтерии.
Данные, которые могут вас скомпрометировать, будут опубликованы в случае, если вы откажетесь со мной сотрудничать.
***

Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
payload.pdb - общий файл проекта с Dharma;
AI_SARA.txt - название файла с требованием выкупа;
Info.hta - название файла с требованием выкупа;
ai.exe - название вредоносного файла. 




Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\crysis\Release\PDB\payload.pdb


Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: aisaragpt@tuta.io, aisaragpt@proton.me
TOX ID: 325E63C8887B8BA4DC26C42FF16***
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG 
MD5: f545b712775a137be79e634c0848c55d
SHA-1: 48706bdc83eac3d036b668f2b08199c53270c10f
SHA-256: 40450fa3237ce2a72d863a74b4ef89df8266253a0b287adeff6de28cee17ae5f
Vhash: 094036557d7bz9!z
Imphash: f86dec4a80961955a89e7ed62046cc0e


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: pcrisk, quietman7, rivitna Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 18 мая 2021 г.

DecryptmyfilesTop

DecryptmyfilesTop Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33962
BitDefender -> Generic.Ransom.DCRTR.75179DF7
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHA
Kaspersky -> HEUR:Trojan-Ransom.Win32.Encoder.gen
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/Paradise.BC!MTB, Ransom:Win32/Higuniel.A
Rising -> Ransom.Agent!1.D615 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Malware.Win32.Gencirc.11c03721
TrendMicro -> Ransom.Win32.DCRTR.USMANEI21, Ransom_Higuniel.R002C0DLH20
---

© Генеалогия: ✂ Dharma
✂ DCRTR-WDM >> DecryptmyfilesTop


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в середине - конце мая 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .[decryptmyfiles.top].<ID>

Фактически используется составное расширение по шаблону: 
.[decryptmyfiles.top].XXXXXXXX

Записки с требованием выкупа называются: FILES ENCRYPTED.txt и info.hta

DecryptmyfilesTop Ransomware note


Содержание записки о выкупе:
Attention! 
All your files, documents, photos, databases and other important files are encrypted and have the extension: .4E284***
The only method of recovering files is to purchase an unique private key. Only we can give you this key and only we can recover your files.
The server with your key is in a closed network TOR. You can get there by the following ways:
----------------------------------------------------------------------------------------
| 0. Download Tor browser - https://www.torproject.org/ 
| 1. Install Tor browser 
| 2. Open Tor Browser 
| 3. Open link in TOR browser: 7puh3g2lpzut32wetfpohiireazmhoyrkllqescem2jd567rdur2ojyd.onion/contact/4E284***
| 4. Follow the instructions on this page 
----------------------------------------------------------------------------------------   
If your country have blocked the TOR network.You can get there by the following ways:
----------------------------------------------------------------------------------------
| 1. Open link in any browser:  decryptmyfiles.top/contact/4E284***
| 2. Follow the instructions on this page 
---------------------------------------------------------------------------------------- 
On our page you will see instructions on payment and get the opportunity to decrypt 1 file for free. 
ATTENTION!
IN ORDER TO PREVENT DATA DAMAGE:
* DO NOT MODIFY ENCRYPTED FILES
* DO NOT CHANGE DATA BELOW
---BEGIN KEY---
a11dCl9SXA5fX*** всего 46 знаков
---END KEY---

Перевод записки на русский язык:
Внимание!
Все ваши файлы, документы, фото, базы данных и другие важные файлы зашифрованы и имеют расширение: .4E284***.
Единственный способ вернуть файлы — приобрести уникальный закрытый ключ. Только мы можем дать вам этот ключ и только мы можем восстановить ваши файлы.
Сервер с вашим ключом находится в закрытой сети TOR. Добраться можно следующими способами:
-------------------------------------------------- --------------------------------------
| 0. Скачайте браузер Tor - https://www.torproject.org/
| 1. Установите браузер Тор
| 2. Откройте браузер Tor
| 3. Откройте ссылку в браузере TOR: 7puh3g2lpzut32wetfpohiireazmhoyrkllqescem2jd567rdur2ojyd.onion/contact/4E284***
| 4. Следуйте инструкциям на этой странице.
-------------------------------------------------- --------------------------------------
Если в вашей стране заблокирована сеть TOR. Вы можете попасть туда следующими способами:
-------------------------------------------------- --------------------------------------
| 1. Откройте ссылку в любом браузере: decryptmyfiles.top/contact/4E284***
| 2. Следуйте инструкциям на этой странице.
-------------------------------------------------- --------------------------------------
На нашей странице вы увидите инструкции по оплате и сможете бесплатно расшифровать 1 файл.
ВНИМАНИЕ!
ВО ИЗБЕЖАНИЕ ПОВРЕЖДЕНИЯ ДАННЫХ:
* НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ
* НЕ ИЗМЕНЯЙТЕ ДАННЫЕ НИЖЕ
***




Содержание записки о выкупе:
All your files have been encrypted!
All your files, documents, photos, databases and other important files are encrypted and have the extension: .4E2840E1
The only method of recovering files is to purchase an unique private key. Only we can give you this key and only we can recover your files.
Free decryption as guarantee
Before paying you can decrypt 1 file for free on our site. The size of file must be less than 2Mb (non archived), and the file should not contain valuable information. (databases,backups, large excel sheets, etc.) 
The server with your key is in a closed network Tor. You can get there by the following ways:
Download Tor browser - https://www.torproject.org/ 
Install Tor browser 
Open link in Tor browser: hxxx://7puh3g2lpzut32wetfpohiireazmhoyrkllqescem2jd567rdur2ojyd.onion/contact/4E284***
Follow the instructions on this page 
If your country have blocked the Tor network.You can get there by the following ways:
Open link in any browser: hxxx://decryptmyfiles.top/contact/4E284*** 
Follow the instructions on this page 
Attention!
Do not rename encrypted files. 
Do not try to decrypt your data using third party software, it may cause permanent data loss. 
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam. 

Перевод записки на русский язык:
Все ваши файлы были зашифрованы!
Все ваши файлы, документы, фото, базы данных и другие важные файлы зашифрованы и имеют расширение: .4E284***.
Единственный способ вернуть файлы — приобрести уникальный закрытый ключ. Только мы можем дать вам этот ключ и только мы можем вернуть ваши файлы.
Бесплатная расшифровка как гарантия
Перед оплатой вы можете бесплатно расшифровать 1 файл на нашем сайте. Размер файла должен быть менее 2 Мб (не в архиве), файл не должен содержать ценной информации. (базы данных, резервные копии, большие листы Excel и т. д.)
Сервер с вашим ключом находится в закрытой сети Tor. Добраться можно следующими способами:
Скачать браузер Tor - https://www.torproject.org/
Установить Тор браузер
Открыть ссылку в браузере Tor: hxxx://7puh3g2lpzut32wetfpohiireazmhoyrkllqescem2jd567rdur2ojyd.onion/contact/4E2840E1
Следуйте инструкциям на этой странице
Если в вашей стране заблокирована сеть Tor. Вы можете попасть туда следующими способами:
Откройте ссылку в любом браузере: hxxx://decryptmyfiles.top/contact/4E284***
Следуйте инструкциям на этой странице
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать свои данные с помощью сторонних программ, это может привести к безвозвратной потере данных.
Расшифровка ваших файлов с помощью третьих лиц может привести к повышению цены (они добавляют свою комиссию к нашей) или вы можете стать жертвой мошенников.



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Удаляет теневые копии и пути восстановления. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FILES ENCRYPTED.txt - название файла с требованием выкупа;
info.hta
 - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\info.hta

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: hxxx://decryptmyfiles.top
Tor-URL: hxxx://7puh3g2lpzut32wetfpohiireazmhoyrkllqescem2jd567rdur2ojyd.onion/contact/E68C8DE6
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 0e61e496fc218c1c6dc1f5640a3ac7e5
SHA-1: aae1b11aa9f2b0a2e32577db8026b843dc16a79d
SHA-256: a0070951284e17ec843b498d0a11f4a2ebb8ce64c9f27faf7af96124fd691b1e
Vhash: 025056656d55556058z5ehz33z11z81z17z
Imphash: eefb60713a1c06a2bb2312e7c8122a8a


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 16 апреля 2021 г.

Combo13

Combo13 Ransomware

Combo13 Wiper Ransomware


(шифровальщик-вымогатель, деструктор, стиратель) (первоисточник)
Translation into English


Этот крипто-вымогатель делает вид, что шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. На самом деле файлы перезаписываются случайными символами. Оригинальное название: в записке не указано. На файле написано: IS_room_start.exe. Уплата выкупа бесполезна! 
---
Обнаружения:
DrWeb -> Trojan.Encoder.33875
BitDefender -> Gen:Heur.Ransom.HiddenTears.1
ESET-NOD32 -> MSIL/Filecoder.AHV
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Agent.gen
Malwarebytes -> Ransom.HiddenTear
Microsoft -> Ransom:Win32/Higuniel.A
Rising -> Malware.Undefined!8.C (CLOUD)
Qihoo-360 -> Win32/Trojan.Generic.HgIASS4A
Symantec -> Trojan.Gen.MBT
Tencent -> Msil.Trojan.Agent.Efbo
TrendMicro -> TROJ_GEN.R002H09DG21
---

© Генеалогия: ✂️ HiddenTear >> Combo13


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .combo13

Фактически используется составное расширение: .id-1E192D2A.[xmmh@tutanota.com].combo13

Используется формат расширения из Dharma Ransomware, вероятно для прикрытия, чтобы обмануть пострадавших. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: FILES ENCRYPTED.TXT



Содержание записки о выкупе:
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail supportdata@cock.li
Write this ID in the title of your message 1E192***
In case of no answer in 24 hours write us to theese e-mails:xmmh@tutanota.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.) 
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price. 
https://localbitcoins.com/buy_bitcoins 
Also you can find other places to buy Bitcoins and beginners guide here: 
How Can I Buy Bitcoin?
Attention!
Do not rename encrypted files. 
Do not try to decrypt your data using third party software, it may cause permanent data loss. 
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Перевод записки на русский язык:
Все ваши файлы зашифрованы! 
Все ваши файлы зашифрованы из-за проблемы с безопасностью вашего ПК. Если вы хотите их вернуть, пишите нам на почту supportdata@cock.li 
Напишите этот ID в теме сообщения 1E192***
В случае отсутствия ответа за 24 часа пишите нам на эти email-адреса:xmmh@tutanota.com 
Вы должны заплатить за расшифровку в биткойнах. Цена зависит от того, как быстро вы напишите нам. После оплаты мы вышлем вам расшифровщик, который расшифрует все ваши файлы. 
Бесплатная расшифровка как гарантия 
Перед оплатой вы можете прислать нам 1 файл для бесплатной  расшифровки. Общий размер файлов не более 1 Мб (без архива), и в файлах не должно быть ценной информации. (базы данных, бэкапы, большие таблицы excel и т.д.) 
Как получить биткойны 
Самый простой способ купить биткойны - это сайт LocalBitcoins. Вам надо зарегистрироваться, нажать 'Купить биткойны' и выбрать продавца по способу оплаты и цене. 
https://localbitcoins.com/buy_bitcoins 
Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь: 
Как я могу купить биткойн? 
Внимание! 
Не переименовывайте зашифрованные файлы. 
Не пробуйте расшифровать ваши данные сторонними программами, это может повредить данные. 
Расшифровка ваших файлов с помощью третьих лиц выйдет дороже (они прибавят свой гонорар к нашему) или вы станете жертвой мошенников. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FILES ENCRYPTED.TXT - название файла с требованием выкупа; 
FILES ENCRYPTED.bat - командный файл для запуска вредоноса; 
IS_room_start.exe - название вредоносного файла.


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: xmmh@tutanota.com, supportdata@cock.li
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as Combo13 Wiper)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie  
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 15 сентября 2020 г.

PewPew

PewPew Ransomware

Variants: Abkir, Artemis, Optimus 

(шифровальщик-вымогатель, стиратель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует или делает вид, что шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: pewpew. На файле написано: Abkir и 
pewpew.exe. Разработка: pewpew TEAM. 
---
Обнаружения:
DrWeb -> Trojan.Siggen10.21398
BitDefender -> Trojan.GenericKD.34531461
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> HEUR/AGEN.1137405
ESET-NOD32 -> A Variant Of Win32/Packed.Enigma.DS
Malwarebytes -> Ransom.Pewpew
Rising -> PUF.Pack-Enigma!1.BA33 (CLASSIC)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan-psw.Fakeransom.Hmrj
TrendMicro -> 
Ransom_Higuniel.R06EC0DII20
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!


© Генеалогия: 
✂️ 0kilobypt  ✂️ Dharma >> PewPew

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .abkir

Фактически используется составное расширение: .id-C4BA3647.[pewpew@TuTa.io].abkir
Шаблон расширения был заимствован из Dharma Ransomware

Файлы полностью затерты нулями, как это было в случаях с 0kilobypt Ransomware и некоторыми другими. 


В свете этого, использование ID кажется бессмысленным. Поэтому, уплата выкупа кажется бесполезной... 

✋ После публикации статьи представители PewPew сообщили мне, что файлы конвертируются в 0 байтов, если нет связи с хостом. Сам хост находится в США и фильтруется по российским IP-адресам. Поэтому вымогатели всё-таки могут вернуть файлы после уплаты выкупа. 
Видимо также устанавливается еще какой-то руткит или другой модуль, перехватывающий функции копирования, архивации и прочие. 

Если связь с хостом есть, то файлы будут зашифрованными. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину сентября 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: 
info-decrypt.hta
info-decrypt.txt

Анализ теста показал, что текст записок был заимствован из других программ-вымогателей. 


Содержание hta-записки о выкупе: 
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail : pewpew@TuTa.io
Write this ID in the title of your message : C4BA3647
In case of no answer in 12 hours write us to this e-mail : pewpew@Protonmail.Com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files. 
---
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.) 
---
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price. 
https://localbitcoins.com/buy_bitcoins 
Also you can find other places to buy Bitcoins and beginners guide here: 
http://www.coindesk.com/information/how-can-i-buy-bitcoins/ 
---
Attention!
Do not rename encrypted files. 
Do not try to decrypt your data using third party software, it may cause permanent data loss. 
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam. 

Перевод hta-записки на русский язык: 
Все ваши файлы зашифрованы!
Все ваши файлы зашифрованы из-за проблемы с безопасностью вашего ПК. Если вы хотите их восстановить, напишите нам на email: pewpew@TuTa.io
Напишите этот ID в заголовке сообщения: C4BA3647
Если в течение 12 часов не ответите, напишите нам на этот email-адрес: pewpew@Protonmail.Com
Вы должны заплатить за расшифровку в биткойнах. Цена зависит от того, как быстро вы нам напишите. После оплаты мы вышлем вам инструмент, который расшифрует все ваши файлы.
---
Бесплатная расшифровка как гарантия
Перед оплатой вы можете отправить нам до 5 файлов для бесплатной расшифровки. Общий размер файлов не должен превышать 4 МБ (без архива), и файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т.д.)
---
Как получить биткойны
Самый простой способ купить биткойны - это сайт LocalBitcoins. Вам необходимо зарегистрироваться, нажать "Купить биткойны" и выбрать продавца по способу оплаты и цене.
https://localbitcoins.com/buy_bitcoins
Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
---
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к безвозвратной потере данных.
Расшифровка ваших файлов с помощью третьих лиц может вызвать повышение цены (они прибавляют свою цену к нашей) или вы можете стать жертвой мошенничества.




Содержание txt-записки о выкупе:
  All your files have been encrypted !
 ( All your files have been encrypted with AES256 + RSA2048 Algorithm due to a security problem with your PC )
- If you want to restore them, write us to the e-mail : pewpew@TuTa.io
- Write this ID in the title of your message : C4BA3647
- If you do not receive a response within 12 hours, send a message to this email : pewpew@Protonmail.Com
 ( You have to pay for decryption in Bitcoins )
- The price depends on how fast you write to us.
- After payment we will send you the decryption tool that will decrypt all your files. 
 ( Free decryption as guarantee )
- Before paying you can send us up to 1 file for free decryption.
- The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
 ( How to obtain Bitcoins )
- The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price. 
- https://localbitcoins.com/buy_bitcoins 
- Also you can find other places to buy Bitcoins and beginners guide here: 
- http://www.coindesk.com/information/how-can-i-buy-bitcoins/
- [ pewpew TEAM ]

Перевод txt-записки на русский язык:
Все ваши файлы зашифрованы!
 (Все ваши файлы были зашифрованы с алгоритмом AES256 + RSA2048 из-за проблемы с безопасностью вашего ПК)
- Если вы хотите их восстановить, напишите нам на email: pewpew@TuTa.io
- Напишите этот идентификатор в заголовке сообщения: C4BA3647.
- Если вы не получили ответ за 12 часов, отправьте сообщение на этот email-адрес: pewpew@Protonmail.Com
 (Вы должны заплатить за расшифровку в биткойнах)
- Цена зависит от того, как быстро вы нам напишите.
- После оплаты мы вышлем вам расшифровку, которая расшифрует все ваши файлы.
 (Бесплатная расшифровка как гарантия)
- Перед оплатой вы можете отправить нам до 1 файла для бесплатной расшифровки.
- Общий размер файлов не должен превышать 1 МБ (не в архиве), и файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т. д.)
 (Как получить биткойны)
- Самый простой способ купить биткойны - это сайт LocalBitcoins. Вам надо зарегистрироваться, нажать "Купить биткойны" и выбрать продавца по способу оплаты и цене.
- https://localbitcoins.com/buy_bitcoins
- Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь:
- http://www.coindesk.com/information/how-can-i-buy-bitcoins/
- [pewpew TEAM]



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
info-decrypt.hta - название файла с требованием выкупа
info-decrypt.txt - название файла с требованием выкупа
pewpew.exe - название вредоносного файла
 

Сообщение от одного из вымогателей в комментариях к файлу на сайте VT.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: pewpew@TuTa.io, pewpew@Protonmail.Com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 14 октября 2020:
Пост в Твиттере >>
Расширение: .artemis
Составное расширение: .id-9C354B42.[khalate@tutanota.com].artemis
Записка: info-decrypt.hta
URL: xxxx://randomware01.info/?submit
Файл EXE: 
Artemis.exe
Результаты анализов: VT + VMR + IA


Вариант от 16 марта 2021: 
Расширение: .optimus
Новый шаблон расширения: .id[<ID>].[email].optimus
Пример полного расширения: .id[7C72FDA0].[optimus982@tutanota.com].optimus
Записка: ReadMe-[7C72FDA0].txt
Email: optimus982@tutanota.com, khomeyni@tutanota.de
Результаты анализов: VT + IA

➤ Содержание записки: 
Artemis
!!! All your files encrypted !!!
You Have to Pay For The Restore
To Decrypt (Restore) them send e-mail to this address: optimus982@tutanota.com
If we don't answer in 24h., send e-mail to this address: khomeyni@tutanota.de
Your Unique ID : 7C72FDA0 


Вариант от 18 марта 2021:
Расширение: .optimus
Email: sikbeker@tuta.io, sikbeker@protonmail.ch
Аналогичен варианту от 16 марта (см. выше). 


Вариант от 7 декабря 2021:
Расширение: .lama
Пример полного расширения: .id[35C5675D].[badlamadec@gmail.com].lama
Записка: ReadMe-[35C5675D].txt
Email: badlamadec@gmail.com, badlamadec@msgsafe.io
Большой зашифрованный zip-архив можно частично восстановить с помощью архиватора 7-zip, так как зашифровано только начало файла. 



Вариант от 21 марта 2022:
Расширение: .optimus
Расширение (пример): .(MJ-XH34816XXXXX)(Decryption.helper@aol.com).Cj.id[A80XXXXX].[unlockdeer@gmail.com].optimus
Записка: ReadMe-[A8027869].txt
Email: unlockdeer@gmail.com, unlockdeer@msgsafe.io







=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as PewPew)
 Write-up, Topic of Support
 * 
 Thanks: 
 GrujaRS, Michael Gillespie, xiaopao
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *