Если вы не видите здесь изображений, то используйте VPN.
Показанные сообщения отсортированы по дате запроса (voidcrypt). Сортировать по релевантности Показать все сообщения
Показанные сообщения отсортированы по дате запроса (voidcrypt). Сортировать по релевантности Показать все сообщения

вторник, 30 марта 2021 г.

RCRU64

RCRU64 Ransomware

Aliases: Desktopini, FilesRecoverEN, Kamira, Sc0rpio, Luciferkobs

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 GCM и RSA-2048, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: RCRU64.exe, rcru_64.exe, Desktopini.exe. Использует библиотеку Crypto++.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33749
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of Win32/Filecoder.OFR
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Filecoder!MSR
Rising -> Trojan.Filecoder!8.68 (CLOUD), Ransom.Agent!8.6B7 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002H09D121
---

© Генеалогия: Ouroboros > VoidCrypt >> RCRU64


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение по шаблону: .<random{4}>

Фактически используется составное расширение, которое добавляется к оригинальным названиям файлов, Пример такого расширения у  зашифрованного файла: [ID=rfeHv0-Mail=FilesRecoverEN@Gmail.com].03rK

В ID содержится 6 знаков.

Шаблон и пример кратко можно записать так: 
[ID=<xxxxxx>-Mail=<email>].<xxxx>
[ID=<rfeHv0>-Mail=<email>].03rK

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец марта - начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Одна записка с требованием выкупа называется Read_Me!_.txt:

RCRU64 Ransomware note

Содержание записки Read_Me!_.txt:
Your Data Locked.
To Get Decryption Instructions Email Us ,Don't Edit Files Or Folders ! 
ID : rfe***
Email Address : FilesRecoverEN@Gmail.com

Перевод записки на русский язык:
Ваши данные блокированы.
Для получения инструкции по расшифровке пишите на email, не изменяйте файлы или папки!
ID: rfe***
Email-адрес: FilesRecoverEN@Gmail.com


RCRU64 Ransomware note


Содержание записки ReadMe_Now!.hta:
All Your Files Have Been Encrypted !
All Your Files Encrypted Due To A Security Problem With Your PC. If You Need Your Files Please Send Us E-mail To Get Decryption Tools .
The Only Way Of Recovering Files Is To Purchase For Decryption Tools ( Payment Must Be Made With Bitcoin ) . If You Do Not E-mail Us After 48 Hours Decryption Fee Will Double.
Our E-mail Address : FilesRecoverEN@Gmail.com
Your Personal ID : rfe***
Sent E-mail Should Be Contains Your Personal ID.If Don't Get a Response Or Any Other Problem Write Us E-mail At : FilesRecoverEN@Protonmail.com
Check Your Spam Folder Too.
---
What Guarantee Do We Give You ?
You Can Send Some Files For Decryption Test( Before Paying ). File Size Must Be Less Than 2MB And Files Should Not Contains Valuabe Data Like (Backups , Databases etc ... ) .
--------------------------------------------------------------------------------
How To Buy Bitcoins
Get Buy Bitcoin Instructions At LocalBitcoins : 
https://localbitcoins.com/guides/how-to-buy-bitcoins
Buy Bitcoin Instructions At Coindesk And Other Websites By Searching At Google :
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
--------------------------------------------------------------------------------
Attention !!
Do Not Edit Or Rename Encrypted Files.
Do Not Try To Decrypt Files By Third-Party Or Data Recovery Softwares It May Damage Files Forever.
In Case Of Trying To Decrypt Files With Third-Party,Recovery Sofwares This May Make The Decryption Harder So Prices Will Be Rise.

Перевод записки на русский язык:
Все ваши файлы зашифрованы!
Все ваши файлы зашифрованы из-за проблем с безопасностью вашего ПК. Если вам нужны ваши файлы, отправьте нам email, чтобы получить средства дешифрования.
Единственный способ восстановить файлы - это приобрести инструмент дешифрования (оплата должна быть в биткойнах). Если вы не напишите нам на email через 48 часов, плата за расшифровку удвоится.
Наш email-адрес: FilesRecoverEN@Gmail.com
Ваш персональный ID: rfe***
Отправленное email должно содержать ваш личный ID. Если не получите ответа или возникнут другие проблемы, напишите нам email на адрес: FilesRecoverEN@Protonmail.com
Также проверьте папку Спам.
---
Какие гарантии мы вам даем?
Вы можете отправить некоторые файлы на расшифровку (перед оплатой). Размер файла должен быть меньше 2 МБ, и файлы не должны содержать таких ценных данных, как (резервные копии, базы данных и т.д.).
-------------------------------------------------- ------------------------------
Как купить биткойны
Получите инструкции по покупке биткойнов на LocalBitcoins:
https://localbitcoins.com/guides/how-to-buy-bitcoins
Купите биткойн-инструкции в Coindesk и других сайтах, ищите в Google:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
-------------------------------------------------- ------------------------------
Внимание !!
Не редактируйте и не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать файлы другими или восстановительными программами, это может навсегда повредить файлы.
В случае попытки расшифровать файлы с помощью других программ для восстановления, это может усложнить дешифрование, поэтому цены возрастут. 




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Деструктивные действия 
Обходит UAC, отключает защиту, изменяет ключи реестра. 

Удаляет теневые копии файлов, манипулирует размером теневого хранилища, отключает функции восстановления и исправления Windows на этапе загрузки, отключает файервол, меняет правила групповой политики  командами:
C:\Windows\system32\cmd.exe /c reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f&vssadmin.exe Delete Shadows /All /Quiet&wmic shadowcopy delete&netsh advfirewall set currentprofile state off&netsh firewall set opmode mode=disable&netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes

Завершает следующие процессы с помощью команд: 
C:\Windows\system32\cmd.exe /c taskkill /im notepad.exe&taskkill /im msftesql.exe&taskkill /im sqlagent.exe&taskkill /im sqlbrowser.exe&taskkill /im sqlservr.exe&taskkill /im sqlwriter.exe&taskkill /im oracle.exe&taskkill /im ocssd.exe&taskkill /im dbsnmp.exe&taskkill /im synctime.exe&taskkill /im agntsvc.exe&taskkill /im mydesktopqos.exe&taskkill /im isqlplussvc.exe&taskkill /im xfssvccon.exe&taskkill /im mydesktopservice.exe&taskkill /im ocautoupds.exe&taskkill /im agntsvc.exe&taskkill /im encsvc.exe&taskkill /im firefoxconfig.exe&taskkill /im tbirdconfig.exe&taskkill /im ocomm.exe&taskkill /im mysqld.exe&taskkill /im mysqld-nt.exe&taskkill /im mysqld-opt.exe&taskkill /im dbeng50.exe&taskkill /im sqbcoreservice.exe&taskkill /im excel.exe&taskkill /im infopath.exe&taskkill /im msaccess.exe&taskkill /im mspub.exe&taskkill /im onenote.exe&taskkill /im outlook.exe&taskkill /im powerpnt.exe&taskkill /im steam.exe&taskkill /im thebat.exe&taskkill /im thebat64.exe&taskkill /im thunderbird.exe&taskkill /im visio.exe&taskkill /im winword.exe&taskkill /im wordpad.exe

➤ Подробности шифрования: 
Добавляет 0x06 байтов "00 75 64 69 6A 3D" в качестве маркера файла, затем 0x100 байтов, которые представляют собой зашифрованный RSA-2048 массив двоичных данных. Используемая библиотека Crypto++ шифрует до 0x7CFF0 файла. Используется случайный ключ CryptGenRandom для каждого файла.

Список файловых расширений, подвергающихся шифрованию:
.$$$, .$db, .$er, .^^^, .__a, .__b, ._xls, ._xlsx, .0, .00, .000, .001, .002, .003, .113, .123, .12m, .1cd, .4dd, .4dl, .73b, .7z, .7z.001, .7z.002, .7z.003, .7z.004, 
.7z.005, .7zip, .7-zip, .a00, .a01, .a02, .ab, .aba, .abbu, .abcddb, .abf, .abk, .abs, .abu, .abu1, .abx, .ac, .accdb, .accdc, .accde, .accdr, .accdt, .accdw, .accft, .ace, 
.acp, .acr, .adb, .ade, .adf, .adi, .adn, .adp, .aea, .afi, .agg, .agt, .ain, .alf, .alz, .apex, .apk, .apm, .apz, .aq, .aqz, .ar, .arc, .archiver, .arduboy, .arh, .ari, .arj, .ark, .as4, .asd, .ashbak, .ask, .asp, .aspx, .asr, .ast, .asv, .asvx, .ate, .ati, .aws.lz, .ayt, .b1, .b64, .b6z, .ba, .ba0, .ba6, .ba7, .ba8, .ba9, .bac, .backup, .backup1, .backupdb, .bak, .bak2, .bak3, .bakx, .balz, .bas, .bat, .bbb, .bbz, .bc3, .bck, .bckp, .bcm, .bcmx, .bcp, .bdb, .bdf, .bdoc, .bff, .bh, .bhx, .bif, .bifx, .bina, .bk1, .bkc, .bkf, .bko, .bkp, .bks, .bkup, .bkz, .blend1, .blend2, .bm3, .bmk, .bndl, .boe, .boo, .bookexport, .box, .bpa, .bpb, .bpm, .bpn, .bps, .bri, .btc, .btr, .bundle, .bup, .bz, .bz2, .bz2, .bza, .bzip, .bzip2, .c00, .c01, .c02, .c10, .caa, .cab, .caf, .car, .cat, .cb7, .cba, .cbk, .cbr, .cbs, .cbt, .cbu, .cbz, .ccctask, .cdb, .cdi, .cdz, .cell, .cenon, .cfu, .chi, .chm, .chq, .chw, .ck9, .ckp, .clx, .cma, .cmd, .cmf, .cnm, .comppkg.hauptwerk.rar, .comppkg_hauptwerk_rar, .cp9, .cpd, .cpgz, .cpio, .cpt, .cramfs, .crds, .crtx, .crypt1, .crypt10, .crypt12, .crypt14, .crypt5, .crypt6, .crypt7, .crypt8, .crypt9, .csd, .csm, .css, .csv, .ctx, .ctz, .cvr, .cw, .cxarchive, .czip, .d00, .d01, .da0, .daa, .dab, .daconnections, .dacpac, .dad, .dadiagrams, .daf, .dar, .daschema, .dash, .dat, .db, .db.crypt, .db.crypt12, .db.crypt8, .db2, .db3, .dba, .dbc, .dbf, .db-journal, .dbk, .dbo.wa, .dbs, .db-shm, .dbt, .dbv, .db-wal, .dbx, .dcb, .dct, .dcx, .dd, .ddl, .deb, .def, .des, .dex, .dfg, .dgc, .dicproof, .dif, .dim, .dis, .disposition-notification, .dist, .diy, .dl_, .dlis, .dmg, .dna, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dov, .dp1, .dpb, .dqy, .dsb, .dsk, .dsn, .dss, .dt, .dtsx, .dxl, .dz, .e01, .ear, .ebabackup, .ecf, .ecml, .eco, .ecs, .ecsbx, .ecx, .edb, .edx, .edxz, .edz, .eftx, .efu, .efw, .egg, .email, .emf, .emix, .eml, .emlx, .enz, .epf, .epi, .epim, .ert, .erx, .ess, .exb, .exe_0002, .exportedui, .ext, .ezm, .f, .f3z, .fat, .fav, .fbc, .fbf, .fbk, .fbu, .fbw, .fcd, .fcs, .fdb, .fdp, .ffa, .ffl, .ffo, .fft, .ffx, .fh, .fhf, .fic, .fil, .flash, .flexolibrary, .flka, .flkb, .fm, .fm5, .fmp, .fmp12, .fmpsl, .fods, .fol, .fp, .fp3, .fp4, .fp5, .fp7, .fp8, .fpsx, .fpt, .frm, .ftb, .ftmb, .ful, .fwbackup, .fza, .fzb, .fzpz, .gar, .gb1, .gb2, .gbp, .gca, .gdb, .gho, .ghs, .gmp, .gmz, .gnm, .gnumeric, .gpt, .grdb, .gs-bck, .gsheet, .gwi, .gxk, .gz, .gz2, .gza, .gzi, .gzip, .ha, .hbc, .hbc2, .hbe, .hcdt, .hdb, .hfs, .his, .hki, .hki1, .hki2, .hki3, .hol, .hpk, .hpkg, .hqx, .htm, .html, .hxi, .hxq, .hxr, .hxs, .hxw, .hyp, .iadproj, .iaf, .ib, .ibc, .ibd, .ibk, .ical, .icalendar, .icbu, .ice, .icf, .ics, .idb, .idx, .ihex, .ihx, .iif, .img, .imm, .imp, .inprogress, .ipd, .ipg, .ipj, .ipk, .ish, .iso, .isx, .ita, .itdb, .itw, .iv2i, .ize, .j, .j01, .jar, .jar.pack, .java, .jbk, .jdc, .jet, .jex, .jgz, .jhh, .jic, .jpa, .jps, .js, .json, .jsonlz4, .jtx, .kb2, .kdb, .kexi, .kexic, .kexis, .kfl, .kgb, .kmnb, .kmr, .kmz, .kz, .layout, .lbf, .lbr, .lbrzpaq, .lcb, .ldabak, .ldf, .ldi, .ldif, .lef, .lemon, .lgc, .lhzd, .libzip, .list, .lit, .llx, .lnx, .log, .lpaq1, .lpaq5, .lpaq8, .lpkg, .lqr, .luminar, .lwx, .lxo1, .lz4, .lzh, .lzm, .lzma, .lzma.par2, .lzma2, .lzma86, .lzo, .lzx, .mab, .mabk, .mac.qbb, .maf, .mail, .maildb, .mailhost, .maq, .mar, .marshal, .mas, .mau, .mav, .maw, .mbf, .mbf, .mbg, .mbk, .mbox, .mbr, .mbs, .mbw, .mbx, .mbz, .md, .mdb, .mdbackup, .mdbhtml, .mddata, .mde, .mdf, .mdinfo, .mdn, .mdt, .mem, .memo, .mfd, .mhp, .mht, .mhtml, .mig, .mim, .mime, .mint, .mlm, .mlproj, .mmdf, .mme, .mmf, .mou, .mozeml, .mozlz4, .mpb, .mpd, .mpkg, .mpq, .mrg, .msb, .msdb, .msg, .msim, .mslz, .mso, .msp, .mstnef, .ms-tnef, .mud, .multidisk, .mv_, .mwb, .myd, .myi, .mynotesbackup, .mzp, .nar, .nb, .nb7, .nba, .nbak, .nbd, .nbf, .nbi, .nbk, .nbs, .nbu, .nch, .nco, .ncss, .nd, .nda, .ndf, .nex, .nfb, .nfc, .nick, .nk2, .nlk, .nmbtemplate, .nnt, .noy, .npf, .npk, .nps, .nrbak, .nrmlib, .nrs, .ns2, .ns3, .ns4, .nsf, .nsis, .nst, .ntfs, .numbers, .numbers-tef, .nv, .nv2, .nwbak, .nwdb, .nws, .nyf, .nz, .oab, .oar, .oas, .obi, .obk, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .oeb, .oft, .ogw, .ogwu, .old, .olk, .olk14category, .olk14contact, .olk14event, .olk14group, .olk14mailaccount, .olk14message, .olk14msgattach, .olk14msgsource, .olk14note, .olk14pref, .olk14signature, .olk14task, .olm, .one, .onepkg, .ooxml, .opk, .opml, .oqy, .ora, .ori, .orig, .orx, .oss, .ost, .otg, .oth, .otm, .otp, .ots, .ott, .outlook97, .owc, .oxt, .oyx, .oz, .p01, .p10, .p19, .p7r, .p7s, .p7z, .p96, .pa, .pab, .pack.gz, .package, .pae, .pak, .pan, .paq, .paq6, .paq7, .paq8, .paq8f, .paq8jd, .paq8l, .paq8o, .paq8p, .par, .part1, .pax, .pba, .pbb, .pbd, .pbf, .pbi, .pbj.p97, .pbx, .pbx5script, .pbxscript, .pcv, .pdb, .pdf, .pdm, .pea, .pem, .pet, .pf, .pfi, .php, .pim, .pima, .pip, .pit, .piz, .pk3, .pk4, .pkg, .pkg.tar.xz, .pkpass, .plist, .pm1, .pm3, .pmc, .pmd, .pmdx, .pmi, .pml, .pmm, .pmvx, .pmx, .pnz, .pop, .pot, .potm, .potx, .ppam, .ppmd, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .pqb, .pqb-backup, .presto, .prf, .prn, .prs, .prv, .psa, .pst, .psz, .ptb, .ptk, .pub, .pup, .puz, .pvc, .pvhd, .pvmz, .pvoc, .pwa, .pwi, .q, .qb2016, .qb2019, .qba, .qba.tlg, .qbb, .qbj, .qbk, .qbm, .qbmb, .qbmd, .qbo, .qbp, .qbr, .qbstbl2.usa, .qbw, .qbx, .qby, .qcow2, .qda, .qic, .qpw, .qry, .qsf, .qsm, .qss, .qst, .quad, .qualsoftcode, .quicken2015backup, .quicken2016backup, .quicken2017backup, .quickenbackup, .qv, .qvd, .qwc, .r0, .r00, .r01, .r02, .r03, .r04, .r1, .r2, .r21, .r2d, .r30, .rar, .rar5, .rbc, .rbf, .rbk, .rbs, .rctd, .rcv, .rdb, .rdf, .rev, .rge, .rk, .rmbak, .rmgb, .rmgc, .rmp, .rnc, .rod, .rodx, .rp9, .rpd, .rpm, .rpmsg, .rrr, .rsd, .rss, .rte, .rtf, .rwz, .rz, .s00, .s01, .s02, .s09, .s7z, .safenotebackup, .sall, .sar, .sas7bdat, .sav, .sbb, .sbd, .sbf, .sbs, .sbu, .sbx, .schd, .scx, .sda, .sdb, .sdc, .sdf, .sdn, .sdoc, .sdocx, .sdx, .sdy, .sea, .sen, .sfg, .sfs, .sfx, .sh, .shar, .shk, .shr, .si, .sifz, .sig, .sim, .sis, .sit, .sitx, .skb, .sldm, .sldx, .slk, .slp, .smd, .sme, .smp, .smpf, .smzip, .sn1, .sn2, .sna, .snappy, .snb, .sns, .snz, .sp_send_dbmail, .spa, .spd, .spf, .spg, .spi, .split, .spm, .spq, .sps, .spt, .sqb, .sql, .sqlite, .sqlite3, .sqlitedb, .squashfs, .sqx, .sqz, .srep, .srr, .srs, .stc, .stg, .stproj, .sv$, .sv2i, .swm, .sxc, .sy_, .sys, .tar, .tar.bz2, .tar.gz, .tar.gz2, .tar.lz, .tar.lzma, .tar.xz, .tar.z, .taz, .tbb, .tbk, .tbz, .tbz2, .tcx, .tdb, .te, .teacher, .temx, .text, .tg, .tgs, .tgz, .thmx, .tib, .tibkp, .tibx, .tig, .tini, .tis, .tlg, .tlz, .tlzma, .tmd, .tmp, .tmr, .tmv, .tmvt, .tnef, .tnf, .tps, .tpsr, .tpz, .trc, .trm, .trn, .trs, .tsv, .ttbk, .tx_, .txt, .txz, .tz, .tzst, .u3p, .ubz, .uc2, .uci, .udb, .udcx, .udf, .udl, .uefi, .ufs.uzip, .uha, .uos, .usr, .uue, .uzed, .uzip, .v12, .v2i, .vbk, .vbm, .vbox-prev, .vcard, .vcf, .vcs, .vdi, .vdi, .vem, .vfb, .vfs, .vhd, .vhdx, .vib, .vip, .vis, .vlb, .vlm, .vmcz, .vmdk, .vms, .vmss, .voca, .vom, .vpcbackup, .vpd, .vpk, .vrb, .vrge08contact, .vrge08event, .vrge08group, .vrge08message, .vrge08note, .vsb, .vsi, .vsm, .vvv, .vwi, .w01, .wa, .wab, .waff, .walletx, .war, .warc, .wastickers, .wb1, .wb3, .wbb, .wbcat, .wbk, .wbx, .wdb, .wdseml, .wdz, .whl, .wim, .win, .wjf, .wk1, .wk2, .wk3, .wk4, .wki, .wkq, .wks, .wku, .wlb, .wls, .wmdb, .wot, .wpb, .wps, .wq1, .wq2, .wr1, .wrk, .wspak, .wux, .wx, .xapk, .xar, .xbk, .xdb, .xef, .xez, .xip, .xl, .xla, .xlam, .xlb.pmv, .xlc, .xlc.wk1, .xld, .xlk, .xll, .xlm, .xlr, .xls, .xlsb, .xlshtml, .xlsm, .xlsmhtml, .xlsx, .xlt, .xlthtml, .xltm, .xltx, .xlw, .xmcdz, .xml, .xmlff, .xoj, .xopp, .xpi, .xps, .xst, .xx, .xxe, .xz, .xzm, .y, .yrcbck, .yz, .yz1, .z, .z00, .z01, .z02, .z03, .z04, .zap, .zbfx, .zdb, .zed, .zfsendtotarget, .zi, .zi_, .zim, .zip, .zip.00x, .zipx, .zix, .zl, .zoo, .zpaq, .zpi, .zsplit, .zst, .zw, .zz (1198 расширений или больше). 

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и многие другие файлы.

Пропускаемые типы файлов: 
.exe, .dll

Файлы, связанные с этим Ransomware:
Read_Me!_.txt - название файла с требованием выкупа; 
ReadMe_Now!.hta - название другого файла с требованием выкупа; 
RCRU64.exe, rcru_64.exe, Desktopini.exe - названия вредоносного файла. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: FilesRecoverEN@Gmail.com, FilesRecoverEN@Protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 1 апреля 2021:
Расширение (шаблон. без точки): [ID=<xxxxxx>-Mail=<email>].<xxxx>
Расширение (без точки): [ID=qMIo8p-Mail=kamira99@tutanota.com].9C8L
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: kamira99@tutanota.com
Файл: rcru_64.exe (kamira99@tutanota.com.exe)
Результаты анализов: VT + IA + HA

Вариант от 4 июля 2021: 
Расширение (без точки): [ID=Nc6GC2-Mail=psychopath7@tutanota.com].q6BH
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: psychopath7@tutanota.com



Вариант от 12 июля 2021: 
Расширение (без точки): [ID=yB1P5o-Mail=Myfiles.sir@gmail.com].IalG
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: Myfiles.sir@gmail.com



=== 2022 ===

Варинт от 5 февраля 2022:
Расширение (без точки): [ID=snnCCB-Mail=Sc0rpio@mailfence.com].7v3t
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: Sc0rpio@mailfence.com, Sc0rpio@cock.li




Файл проекта: C:\Users\Unknown\source\repos\ConsoleApplication5\Release\_out.pdb
Файл в Автозагрузке: C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Desktopini.exe
Файл: RCRU_64.exe
Результаты анализов: VT + IA + TG
MD5: 7d1ed67b77f47ba8aadf9a3ac7d0c371
SHA-1: a598e6708c189caeef1fa76064feb4d0155abb3d
SHA-256: 87300e6563c7ac9d8d758b219d135fb8b84a7788419a0ddd8c3470cc1e739eae
Vhash: 026056655d55156058z911z3dz1011z45z97z
Imphash: 54ce29e4dfd1dee03bad48f3aeeaf188
---
Обнаружения: 
DrWeb -> Trojan.Encoder.34930
BitDefender -> DeepScan:Generic.Ransom.Spora.EEC612FD
ESET-NOD32 -> A Variant Of Win32/Filecoder.OIE
Malwarebytes -> Malware.AI.1426879145
Microsoft -> Ransom:Win32/Cryptolocker.PAD!MTB
Rising -> Trojan.Filecoder!8.68 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Malware.Win32.Gencirc.11e885d3
TrendMicro -> Ransom_Cryptolocker.R002C0DB622
---
Другие файлы: 
C:\Users\Admin\AppData\h4_svc.bat
C:\Users\Admin\AppData\t2_svc.bat
C:\Users\Admin\AppData\v9_svc.vbs


Вариант от 7 апреля 2022 и позже: 
Доп. название: Starmoon Ransomware
Расширения: .Myu7, .e57j и прочие сгенерированные .<XXXX>
Пример зашифрованного файла: document.html.etl[ID=4Jv3ze-Mail=Starmoon@my.com].Myu7
Пример зашифрованного файла: document.html.log[ID=O8rq11-Mail=Starmoon@my.com].e57j
Записки: ReadMe_Now!.hta, Read_Me!_.txt
Email: Starmoon@my.com, starmoonio@tutanota.com
Файл: Desktopini.exe
Результат анализа: VT + IA + TG
Обнаружения: 
DrWeb -> Trojan.Encoder.35307
ESET-NOD32 -> A Variant Of Win32/Filecoder.OIF
Malwarebytes -> Ransom.Spora
Rising -> Ransom.RCRU!1.DDE5 (CLASSIC)
TrendMicro -> TROJ_GEN.R002C0WDU22



Вариант от 17 апреля 2022: 
Расширение (без точки): [ID=tC3C3O-Mail=Rcru64@cock.lu].oKby 
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: Rcru64@cock.lu
Файл: Desktopini.exe
Результаты анализов: VT + HA + TG
Обнаружения: 
DrWeb -> Trojan.Encoder.35307
ESET-NOD32 -> A Variant Of Win32/Filecoder.OIF
TrendMicro -> TROJ_GEN.R002C0WDU22



Вариант от 7 апреля и 17 мая 2022: 
Расширение (без точки): [ID=vyLjMB-Mail=Leoxrinse234@mailfence.com].KmAd
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: Leoxrinse234@mailfence.com
Результаты анализов: VT + IA
Результаты анализов: VT + IA 
Обнаружения: 
DrWeb -> Trojan.Encoder.35588
ESET-NOD32 -> A Variant Of Win32/Filecoder.OIF
TrendMicro -> Ransom_Cryptolocker.R002C0DD822


Вариант от 28 апреля 2022: 
Дополнительное название: Lucifer Kobs Ransomware
Расширение: [ID=XXXXXX-Mail=Lucifer.kobs@mailfence.com].<random{4}> 
Записка: Read_Me!_.txt, ReadMe_Now!.hta
Email: Lucifer.kobs@mailfence.com
Результаты анализов: VT 
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.35262
BitDefender -> DeepScan:Generic.Ransom.Spora.ED409FF5
ESET-NOD32 -> A Variant Of Generik.DQBMFUM
Microsoft -> Trojan:Win32/Wacatac.B!ml
TrendMicro -> TROJ_GEN.R002C0WE222


Вариант от 16 мая 2022: 
Расширение (пример): [ID=y6Cllb-Mail=FreedomTeam@mail.ee].0wqA
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: FreedomTeam@mail.ee, Freedom29@Tutanota.com


Результаты анализов: VT + IA + TG
Обнаружения: 
DrWeb -> Trojan.Encoder.35346
BitDefender -> DeepScan:Generic.Ransom.Spora.9F88ACA2
ESET-NOD32 -> A Variant Of Win32/Filecoder.OIF


Вариант от 17 мая 2022:
Расширение (пример): [ID=47rpar-Mail-redem.mikhail17662@gmail.com].vgvx
Записки: Read_Me!_.txt, ReadMe_Now!.hta
Email: redem.mikhail17662, Dor.file@bk.ru

Вариант от 23 мая 2022: 
Доп. название: Nordteam Ransomware
Расширение (шаблон): [ID=xxxxxx-Mail-<email>].xxxx
Записка: ReadMe.hta, [victim_ID] ReadMe.txt
Файл: Desktopini.exe
Результаты анализа: VT + IA
Обнаружения: 
DrWeb -> Trojan.Encoder.35365
ESET-NOD32 -> A Variant Of Win32/Filecoder.OIF
TrendMicro -> TROJ_GEN.R002C0WEN22


Вариант от 16 октября 2022:
Расширение: .0kK3
Пример зашифрованного файла: document.html[ID=v05dAH-Mail=decrypt_.files@mailfence.com].0kK3
Записка: Read_Me!_.txt
Email: decrypt_.files@mailfence.com, decrypt_.files@cyberfear.com

*

Вариант от 25 ноября 2022:
Расширение: .HHE
Пример зашифрованного файла: document.html_[ID-HONKM_Mail-jounypaulo@mail.ee].HHE
Записка: Restore_Your_Files.txt
Email: jounypaulo@mail.ee, jounypaulo@tutanota.com



=== 2023 ===

Вариант от 22 января 2023:
Расширение: .AZ7
Пример заш-файла: Document.pdf_[ID-2LGKG_Mail-ransomwarebit@gmail.com].AZ7
Записки: ReadMe.hta, Restore_Your_Files.txt
Email: ransomwarebit@gmail.com, ransomwarebitx@gmail.com


Мьютексы: несколько
Файлы: Xinfecter.exe
<email_ransom>_Fast.exe - для быстрого режима шифрования
<email_ransom>_Official.exe  - для обычного режима шифрования
S-8459.vbs, S-2153.bat, S-6748.bat
IOC: VT, IA, TG, AR
MD5: e07ee232400dafd802235b90e0e7e056





Вариант от 24 января 2023:
Расширение на конце: .LRO
Полное расширение: _[ID-LQIWB_Mail-pm24@tuta.io].LRO
Записка: Restore_Your_Files.txt
Email: pm24@tuta.io



Вариант от 22 марта 2023 или раньше: 
Расширение: .M4X
Расширение: _[ID-RRF0H_Mail-dr.file2022@gmail.com].M4X
Пример заш-файла: Document.pdf_[ID-RRF0H_Mail-dr.file2022@gmail.com].M4X
Записка: Restore_Your_Files.txt
Email: dr.file2022@gmail.com, dr.files@onionmail.org



Вариант от 5 февраля 2023:
Пример заш-файла: Document.pdf_[ID-ALK8Z_Mail-RESTDB@my.com].TGH
Записки: ReadMe.hta, Restore_Your_Files.txt


Мьютексы: несколько
Файлы: Xinfecter.exe
***_Fast.exe - для быстрого режима шифрования
***_Official.exe  - для обычного режима шифрования
S-8459.vbs, S-2153.bat, S-6748.bat
IOC: VTIA
MD5: 390438dfc8165af15fd247fed60b61bf
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.37400
ESET-NOD32 -> A Variant Of Win32/Filecoder.ONB
Microsoft -> Trojan:Win32/FileCoder.ARA!MTB
Rising -> Ransom.RCRU!1.DDE5 (CLASSIC)
TrendMicro -> Ransom.Win32.VOIDCRYPT.THIBFBC


Обновление от 14 апреля 2023:


Вариант от 20 апреля 2023 или раньше: 
Расширение: .Vypt
Расширение: _[ID-L1LXB_Mail-vyptteam@zohomail.eu].Vypt
Пример заш-файла: Document.pdf_[ID-L1LXB_Mail-vyptteam@zohomail.eu].Vypt
Записка: Restore_Your_Files.txt
Email: vyptteam@zohomail.eu
Telegram: @VyptTeam



Вариант от 16 мая 2023 и позже: 
Расширение: .DFI
Пример заш-файла: Document.pdf_[ID-CGTD5_Mail-kilook200@gmail.com].DFI
Записки: Restore_Your_Files.txt, ReadMe.hta
Email: kilook200@gmail.com
Telegram: @kilook200
Файл: kilook200@gmail.com_Manual.exe
IOC: VT, IA
MD5: 0e246cfd13513af32939a9743d24b0f4
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.37400
ESET-NOD32 -> A Variant Of Win32/Filecoder.ONB





Вариант от 21 августа 2023 или раньше: 
Пример заш-файла: Document.pdf_[ID-DXNVI_Mail-Sc.computer1992@Gmail.com].L7I
Записка: Restore_Your_Files.txt
Email: Sc.computer1992@Gmail.com, Helpyoudc1966@Gamil.com


Вариант от 21 сентября 2023 или раньше: 
Пример заш-файла: Document.pdf_[ID-5CYHH_Mail-silolopi736@gmail.com].AIA
Записка: Restore_Your_Files.txt
Email: silolopi736@gmail.com
Telegram: @silolopi736




2024

Вариант от 20 января 2024: 
Пример заш-файла: Document.pdf_[ID-DLNKY_Mail-lohikol22@gmail.com].E7M
Записки: ReadMe.hta, Restore_Your_Files.txt
Email: lohikol22@gmail.com
Мьютекс: ShimCacheMutex


Файлы: xinfecter.exe 
lohikol22@gmail.com_Fast.exe - для быстрого режима шифрования
lohikol22@gmail.com_Official.exe  - для обычного режима шифрования
N-Save.sys, S-8459.vbs, S-2153.bat и другие bat-файлы
Пути до файлов: %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe
%APPDATA%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ReadMe.hta
start -> %SystemDrive%\Users\%username%\AppData\S-8459.vbs"
---
IOC: VT, IA
MD5: 203a43af1e5e534027bdee0b732f2596
➤ Обнаружения: 
DrWeb -> Trojan.Siggen25.49190
ESET-NOD32 -> A Variant Of Win32/Filecoder.ONB
Kaspersky -> HEUR:Trojan-Ransom.Win32.Generic
Malwarebytes -> Generic.Malware.AI.DDS
Microsoft -> Trojan:Win32/Filecoder!ic
TrendMicro -> Ransom.Win32.RCRU.SMYXDBJ




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as RCRU64)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719, Michael Gillespie
 Andrew Ivanov (article author)
 Alex Svirid
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 10 апреля 2020 г.

VoidCrypt

VoidCrypt Ransomware

Aliases: Void, Chaos 

Variants & NextGen: Spade, Nyan, Pepe, Encrypted, Ninja, Lalaland, Peace, Hidden, Exploit, Bitch, Honor, Help, Mifr, Sophos, Hmm*, Heirloom, Snoopdogg, Backup, Extortionist, Hydra, Dpr, Musk, Revenant, Poker, Iwan, Crm, Temlown, ADA

(шифровальщик-вымогатель, RaaS) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES (режим GCM или похожий) + RSA-2048, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальные названия: Void, Chaos, но в записке не указано. На файле написано: void или что-то еще. Использует библиотеку Crypto++. Часто модифицируется. 
Уплата выкупа не гарантирует расшифровку. 

Обнаружения:
DrWeb 
-> Trojan.Siggen9.36699, Trojan.Encoder.31534, Trojan.Encoder.32640, Trojan.Encoder.33514, Trojan.Encoder.34782
ALYac -> Trojan.Ransom.Filecoder, Trojan.Ransom.Ouroboros, Trojan.Ransom.VoidCrypt
Avast/AVG ->Win32:RansomX-gen [Ransom]
Avira (no cloud) ->TR/FileCoder.zdeun
BitDefender -> Gen:Heur.Ransom.Imps.1, DeepScan:Generic.Ransom.AmnesiaE.*
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.E
Malwarebytes -> Ransom.Ouroboros, Ransom.VoidCrypt
McAfee -> Ransomware-GYP!BA454585B9F4
Microsoft -> Trojan:Win32/Ashify.J!rfn, Ransom:Win32/Ouroboros.GG!MTB
Rising -> Ransom.Gen!8.DE83 (CLOUD), Ransom.Agent!1.C4E7 (CLOUD)
Symantec -> ML.Attribute.HighConfidence, Downloader
Tencent -> Win32.Trojan.Gen.Pfsv, Win32.Trojan.Gen.Htwa
TrendMicro -> TROJ_GEN.R002H09DB20, Ransom.Win32.OUROBOROS.AE, Ransom.Win32.OUROBOROS.B
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!


© Генеалогия: Ouroboros ✂ Void, VoidCrypt > new variants > Void NextGen > Spyro


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .Void

Фактически используется составное расширение по шаблону:
.[<email_ramsom>][ID-<ID{15}>].Void

Примеры зашифрованных файлов:
file001.tif.[USDATAdecrypt@gmail.com][ID-PDTN4Z29J67Q***].Void
file001.doc.[xtredboy@protonmail.com][ID-EJHPFWKYCNQ5***].Void
file001.jpg.[stevenxx134@gmail.com][ID-9WFL61BO03TSIC7].Void

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Пострадавшие из России, Польши и других стран. 

Записка с требованием выкупа называется: Decryption-Info.HTA


Содержание записки о выкупе:
Your Files has Been Encrypted
Your Files Has Been Encrypted with AES + RSA Algorithm
If You Need Your Files You Have To Pay Decryption Price
You can Send Some Little Files Less Than 1MB for Test (The Test Files Should not Contain valuable Data Like Databases Large Excel Sheets or Backups
After 48 Hour Decryption Price Will be Doubled so You Better Contact us Before Times Up
Using Recovery Tools or 3rd Party Application May cause Damage To Your Files And increase price
The Steps You Should Do To Get Your Files Back:
1- Contact Email on Files And Send ID on The Files Then Do agreement on a Price
2- Send Some Files for Decryption Test ( Dont Pay to Anyone Else who is Not Able to Decrypt Your Test Files!)
After Geting Test Files Pay The price in Bitcoin And Get Decryption Tool + RSA key
Your Case ID :EJHPFWKYCNQ5***
Our Email : xtredboy@protonmail.com
In Case Of No Answer : Encryptedxtredboy@protonmail.com

Перевод записки на русский язык:
Ваши файлы были зашифрованы
Ваши файлы были зашифрованы с алгоритмом AES + RSA
Если вам нужны ваши файлы, вы должны оплатить стоимость расшифровки
Вы можете отправить несколько маленьких файлов менее 1 МБ для теста (тест-файлы не должны содержать ценные данные, такие как базы данных, большие листы Excel или резервные копии)
После 48 часов цена расшифровки удвоится, так что вам лучше связаться с нами, прежде чем время выйдет
Использование инструментов восстановления или сторонних приложений может привести к повреждению ваших файлов и повышению цены
Шаги, которые вы должны сделать, чтобы вернуть ваши файлы:
1- Контакт по email на файлы и отправить ID на файлы, а затем сделать соглашение о цене
2. Отправьте несколько файлов для тест-расшифровки (не платите никому, кто не может расшифровать ваши тест-файлы!)
После получения тест-файлов заплатите цену в биткойнах и получите инструмент дешифрования + ключ RSA
ID вашего дела: EJHPFWKYCNQ5***
Наш email: xtredboy@protonmail.com
В случае отсутствия ответа: Encryptedxtredboy@protonmail.com



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Использует легитимные утилиты Everything и Process Hacker 2.

➤ Согласно отчетам Intezer Analyze есть определенное родство с другими проектами программ-вымогателей
, например, с Ouroboros. 

 

Слева скриншот "генов" шифровальщика, а справа — "гены" оригинального дешифровщика. Это может говорить о том, что разработчик VoidCrypt использовал часть разработки из предыдущих проектов. 


➤ Оригинальный дешифровщик без закрытого RSA ключа бесполезен. 
➤ Используется RSA-2048, потому взломать ключ не получится. VoidCrypt отправляет на свой сервер публичный RSA ключ, вместе с ID и IP-адресом жертвы. Публичный ключ и приватный ключ статичны. 
По данным исследователя Майкла Джиллеспи, если пострадавшие фиксировали сетевой трафик во время заражения, то ключ может быть перехвачен. Если трафик не фиксировался, то закрытый ключ RSA не получить. 

➤ Скриншоты кода:

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки, запускает команды по сети, завершает работу серверных служб, управляющих база данных, отключает файервол и прочее:
 stevenxx134@gmail.com.exe
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop SQLWriter
 net.exe net stop SQLWriter (PID: 3708)  
 net1.exe %WINDIR%\system32\net1 stop SQLWriter
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop SQLBrowser
 net.exe net stop SQLBrowser
 net1.exe %WINDIR%\system32\net1 stop SQLBrowser
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop MSSQLSERVER
 net.exe net stop MSSQLSERVER
 net1.exe %WINDIR%\system32\net1 stop MSSQLSERVER
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop MSSQL$CONTOSO1
 net.exe net stop MSSQL$CONTOSO1
 net1.exe %WINDIR%\system32\net1 stop MSSQL$CONTOSO1
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop MSDTC
 net.exe net stop MSDTC
 net1.exe %WINDIR%\system32\net1 stop MSDTC
 cmd.exe %WINDIR%\system32\cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures
 cmd.exe %WINDIR%\system32\cmd.exe /c bcdedit /set {default} recoveryenabled no
 cmd.exe %WINDIR%\system32\cmd.exe /c wbadmin delete catalog -quiet
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop SQLSERVERAGENT
 net.exe net stop SQLSERVERAGENT
 net1.exe %WINDIR%\system32\net1 stop SQLSERVERAGENT
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop MSSQLSERVER
 net.exe net stop MSSQLSERVER
 net1.exe %WINDIR%\system32\net1 stop MSSQLSERVER
 cmd.exe %WINDIR%\system32\cmd.exe /c net stop vds
 net.exe net stop vds
 net1.exe %WINDIR%\system32\net1 stop vds
 cmd.exe %WINDIR%\system32\cmd.exe /c netsh advfirewall set currentprofile state off
 netsh.exe netsh advfirewall set currentprofile state off
 cmd.exe %WINDIR%\system32\cmd.exe /c netsh firewall set opmode mode=disable
 netsh.exe netsh firewall set opmode mode=disable


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Decryption-Info.HTA - название файла с требованием выкупа, но в более новых вариантах это файл !INFO.HTA; 
IDo.txt, но в более новых вариантах может быть файл IDk.txt;
pubkey.txt, но в более новых вариантах могут быть файлы pkey.txt, prvkey.txt.key, prvkey*.txt.key, prvkey3.txt.key
<random>.exe - случайное название вредоносного файла;
stevenxx134@gmail.com.exe - файл из примера, представленного в анализе. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\ProgramData\IDo.txt
C:\ProgramData\pubkey.txt
D:\yo\chaos\Release\chaos.pdb 

Использует сервисы определения IP-адресов:
xxxx://www.sfml-dev.org/ip-provider.php

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email-1: xtredboy@protonmail.com, Encryptedxtredboy@protonmail.com
Email-2: USDATAdecrypt@gmail.com
Email-3: stevenxx134@gmail.com
Email-4: steven77xx@mail.ru, Steven77xx@protonmail.com
URL изображения замка (VT-проверка): xxxxs://i.ibb.co/2PXVhhm/1.png


См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
🔻 Triage analysiss >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.






=== ОРИГИНАЛЬНЫЕ ДЕШИФРОВЩИКИ === DECRYPTORS/DECODERS ===

Вариант 2020 года (ранний)

Вариант 2021 года

Наличие оригинального дешифровщика не обеспечивает расшифровку файлов, т.к. требуется RSA-ключ, который есть только у вымогателей. 

Если файлы очень нужны, рекомендуем попытаться договориться с вымогателями о снижении суммы выкупа. 
Если никто не отвечает с email-адресов, указанного в записке с требованием выкупа, отправьте им еще одно письмо. 
Если что-то пойдет не так, то вы можете отправить друг другу сообщение через комментарии на этой странице. 




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Zeropadypt Ransomware - с апреля 2019. 
Ouroboros Ransomware (разные версии) - июнь-октябрь 2019. 
Ouroboros Ransomware v6 - октябрь-декабрь 2019. 
Ouroboros Ransomware v7 - с января 2020. 
VoidCrypt (Void, Chaos) Ransomware - с апреля по август 2020. 
Более новые варианты см. ниже в разделе обновлений. 



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 10-11 апреля 2020:
Расширение: .Void
Пример составного расширения: .[DECRPToffice@gmail.com][ID-YOP64ULC0ZNK2BH].Void
Email: DECRPToffice@gmail.com, DECRPT@tutanota.com
Специальные файлы: IDo.txt, pubkey.txt
Файл EXE: DECRPToffice@gmail.com.exe
Результаты анализов: VT + HA + IA + AR

Вариант от 14 апреля 2020:
Пост на форуме >>
Расширение: .void
Записка: Decryption-Info.HTA
Email: SupportVoid@elude.in, SoporteVoid@tutanota.com

Вариант от 20 апреля 2020: 
Расширение: .Void
Email: encryptc4@elude.in
BTC: 194Bhb2JsFo56uXtHJXcKL6Nnb2g9mreYf

Вариант 22-26 апреля 2020: 
Расширения: .void
Email: DECRPToffice@gmail.com
DECRPT@tutanota.com
Hichkasam@protonmail.com
helpdiamond@protonmail.com
➤ Содержание записки:
Your Files has Been Encrypted
Your Files Has Been Encrypted with AES + RSA Algorithm
If You Need Your Files You Have To Pay Decryption Price
You can Send Some Little Files Less Than 1MB for Test (The Test Files Should not Contain valuable Data Like Databases Large Excel Sheets or Backups
After 48 Hour Decryption Price Will be Doubled so You Better Contact us Before Times Up
Using Recovery Tools or 3rd Party Application May cause Damage To Your Files And increase price
The Steps You Should Do To Get Your Files Back:
1- Contact Email on Files And Send ID on The Files Then Do agreement on a Price
2- Send Some Files for Decryption Test ( Dont Pay to Anyone Else who is Not Able to Decrypt Your Test Files!)
After Geting Test Files Pay The price in Bitcoin And Get Decryption Tool + RSA key
Your Case ID :0HJ2IBSWF4*****
Our Email : DECRPToffice@gmail.com
In Case Of No Answer : DECRPT@tutanota.com

-----

Вариант от 27 апреля 2020:
Записка: Decryption-Info.HTA
Email: unl0ckerpkx@tutanota.com

Вариант от 2 мая 2020:
Сообщение >>
Записка: Decryption-Info.HTA
Email: BrillianceBK@protonmail.com
LizardBkup@protonmail.com



Вариант от 5 мая 2020:
Пост на форуме >>
Расширение: .Void
Пример составного расширения: .[Elmershawn@aol.com][ID-YPRVMKTQ3ABOHUC].Void
Elmershawn@aol.com
Записка: Decryption-Info.HTA
Email: Elmershawn@aol.com

Вариант от 5 мая 2020:
Расширение: .Void
Пример составного расширения: .[encryptc4@elude.in][ID-3QXAC6HWP15CKJO].Void
Записка: Decryption-Info.HTA
Email: encryptc4@elude.in, encryptc4@protonmail.com 



Вариант от 1-11 июня 2020:
Расширение: .Void
Пример составного расширения: .[decoderma@tutanota.com][ID-VKSQ8N24CPZTU1O].VoidЗаписка: Decryption-Info.HTA
Email: decoderma@tutanota.com, decoderma@protonmail.com 
Специальные файлы: IDo.txt, pubkey.txt
Файл EXE: decoderma@tutanota.com.exe
Результаты анализов: VT + HA + IA + AR + TG


➤ Содержание записки:

Your Files has Been Encrypted
Your Files Has Been Encrypted with AES + RSA Algorithm 
 If You Need Your Files You Have To Pay Decryption Price 
 You can Send Some Little Files Less Than 1MB for Test (The Test Files Should not Contain valuable Data Like Databases Large Excel Sheets or Backups 
 After 48 Hour Decryption Price Will be Doubled so You Better Contact us Before Times Up
 Using Recovery Tools or 3rd Party Application May cause Damage To Your Files And increase price 
The Steps You Should Do To Get Your Files Back: 
1- Contact Email on Files And Send ID on The Files Then Do agreement on a Price
2- Send Some Files for Decryption Test ( Dont Pay to Anyone Else who is Not Able to Decrypt Your Test Files!) 
After Geting Test Files Pay The price in Bitcoin And Get Decryption Tool + RSA key
Your Case ID :N0GXF7YZ31L4***
Our Email : decoderma@tutanota.com 
In Case Of No Answer : decoderma@protonmail.com 
---

Вариант 17 июня 2020: 
Расширения: .Void
Email: missdecryptor@protonmail.com
VoidFiles@tutanota.com
VoidFiles@protonmail.com

Вариант 22-25 июня 2020: 
Расширения: .Void
Email: Pentagon11@protonmail.com
guaranteedsupport@protonmail.com

Вариант от 7 июля 2020:
Сообщение >>
Расширение: .Void
Пример составного расширения: .[coronavirus19@tutanota.com][ID-RKF4U16NY3L5QV3].Void
Записка: Decryption-Info.HTA
Email: coronavirus19@tutanota.com, ghostmax@cock.li 
Результаты анализов: VT + HA + IA




Вариант 7-17 июля 2020: 
Расширения: .Void
Email: guaranteedsupport@protonmail.com
decrypterfile@mailfence.com
hosdecoder@aol.com

Вариант от 10 июля 2020:
Сообщение >>
Расширение: .Void
Пример составного расширения: .[decrypterfile@mailfence.com][ID-KF4U1Y3L5R6NQV3].Void
Записка: Decryption-Info.HTA
Email: decrypterfile@mailfence.com, decrypterfile@protonmail.com
Файл: decrypterfile@mailfence.com.exe
Результаты анализов: VT + HA + IA


Вариант 22-28 июля 2020: 
Расширения: .Void
Email: hosdecoder@aol.com
sleepme134@gmail.com
colderman@mailfence.com

Вариант от 2 августа 2020:
Пост на форуме >>
Расширение: .Void
Пример составного расширения: .[encrypt4u@tutanota.com][ID-14CAHRSI*******].Void
Email: encrypt4u@tutanota.com

Вариант от 9 августа 2020: 
Сообщение >>
Пост на форуме >>
Сообщение >>
Расширение: .Spade
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Spade
Составное расширение (пример): .[encryptfile@protonmail.com][JU0W5VC7I43M9TX].Spade
Записка: Read-For-Decrypt.HTA
Email: encryptfile@protonmail.com, encryptfile@cock.li 
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.32312
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.D96CE88E
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.E
Malwarebytes -> Ransom.Ouroboros
Rising -> Ransom.Agent!1.C4E7 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Filecoder.Wogk
TrendMicro -> CallTROJ_GEN.R002H0CHA20

---
➤ Содержание записки: 
Your Files Has Been Encrypted
All Your Files , Documents , photos , Databases and other important files are encrypted 
And have Extention .Spade 
If You Need Your Files You Have To Pay
You can Send 1 Little File Less Than 2MB for Test (The Test Files Should not be Databases Large Excel Sheets or Backups 
After 24 Hour Decryption Price Will be Doubled so You Better Contact us as soon as possible
Using Recovery Tools or 3rd Party Applications is useless you can try tough
1- Contact Email on Files And Send ID on The Files Then Do agreement on a Price
2- Send Some Files for Decryption Test ( Dont Pay to Anyone Else who is Not Able to Decrypt Your Test Files!) 
After Geting Test Files Pay The price in Bitcoin And Get Decryption Tool + RSA key
Your ID :JU0W5VC7I43M9TX 
our Email :encryptfile@protonmail.com 
In Case Of No Answer :encryptfile@cock.li 


Вариант от 28 августа 2020:
Топик на форуме >>
Сообщение >>
Расширение: .Spade
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Spade
Составное расширение (пример): .[rsaencrypt@tutanota.com][UTEO6F1MLDG30QH].Spade
Записка: Read-For-Decrypt.HTA
Email: rsaencrypt@tutanota.com, rsaencrypt@protonmail.ch


Вариант от 18 сентября 2020:
Расширение: .Spade
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Spade
Составное расширение (пример): .[Wannadecryption@gmail.com][PSBW2FGV4CJ3YU1].Spade
Email: Wannadecryption@gmail.com
Файл: dwm.exe
Результаты анализов: VT + IA

Вариант от 18 сентября 2020:
Расширение: .Spade
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Spade
Составное расширение (пример): .[SpadeEncrypt@tutanota.com][2XPU94ACJRDM6IZ].Spade
Email: SpadeEncrypt@tutanota.com, SpadeEncrypt@protonmail.com

Вариант от 24 сентября:
Email: ftworksergey@gmail.com
deccoder431@protonmail.com
helpsdec@tutanota.com
---
Пострадавшие сообщили, что после уплаты выкупа, с этих адресов ведётся дополнительное вымогательство денег. Выдержка их переписки с вымогателями:
Пострадавший пользователь:
Мы оплатили, вы обещали скинуть код после оплаты первой части.
---
Ответ вымогателей: 
Да, подтверждаем. Нет проблем, и наш админ вам доверяет. 
Вы можете получить помощь от Google по выбору способа оплаты.
---
Снова ответ вымогателей: 
Мы не просили дополнительных денег. Один раз наш администратор вам доверял, а вы заплатили небольшую сумму. Чтобы вернуть доверие нашего администратора, вам придется заплатить остальную сумму, потому что мы вам больше не доверяем.


Вариант от 30 сентября 2020: 
Расширение: .nyan
Составное расширение (пример): .[decinfo7@gmail.com][5IBQ6JU4K7NPDS0].nyan
Email: decinfo7@gmail.com

Вариант от 7 октября 2020: 
Расширение: .pepe
Составное расширение (пример): .[decodevoid@gmail.com][TQFHAEMWJL2UV01].pepe
Записка: !INFO.HTA
Email: decodevoid@gmail.com, docodepepe@gmail.com
 Содержание записки: 
!!! Your Files Has Been Encrypted !!!♦ your files has been locked with highest secure cryptography algorithm ♦ 
♦ there is no way to decrypt your files without paying and buying Decryption tool♦ 
♦ but after 48 hour decryption price will be double♦ 
♦ you can send some little files for decryption test♦
♦ test file should not contain valuable data♦
♦ after payment you will get decryption tool ( payment Should be with Bitcoin)♦
♦ so if you want your files dont be shy feel free to contact us and do an agreement on price♦
♦ !!! or Delete you files if you dont need them !!!♦Your ID :TQFHAEMWJL2U*** 
our Email :decodevoid@gmail.com 
In Case Of No Answer :docodepepe@gmail.com



Вариант от 8 октября 2020:
Расширение: .Encrypted
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Encrypted
Составное расширение (пример): .[EnceryptedFiles@tutanota.com][GY0ZUXN421RIA6D].Encrypted
Записка: !INFO.HTA
Email: EnceryptedFiles@tutanota.com, ReturnEncerypted@tutanota.com

 

➤ В записке теперь используются два онлайн-изображения:
https://www.kaspersky.com/content/en-global/images/repository/isc/2017-images/encryption.jpg
https://www.iconsdb.com/icons/preview/red/lock-xxl.png
➤ Содержание записки:
!!! Your Files Has Been Encrypted !!!♦ your files has been locked with highest secure cryptography algorithm ♦ 
♦ there is no way to decrypt your files without paying and buying Decryption tool♦ 
♦ but after 48 hour decryption price will be double♦ 
♦ you can send some little files for decryption test♦
♦ test file should not contain valuable data♦
♦ after payment you will get decryption tool ( payment Should be with Bitcoin)♦
♦ so if you want your files dont be shy feel free to contact us and do an agreement on price♦
♦ !!! or Delete you files if you dont need them !!!♦Your ID :GY0ZUXN421RIA6D 
our Email :EnceryptedFiles@tutanota.com 
In Case Of No Answer :ReturnEncerypted@tutanota.com


Вариант от 13 октября 2020:
Расширение: .ninja
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].ninja
Составное расширение (пример): .[dr8002dr@mailfence.com][EIPDQY84TM6X1V2].ninja
Записка: !INFO.HTA
Email: dr8002dr@mailfence.com

Вариант от 14 октября 2020:
Расширение: .lalaland
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].lalaland
Составное расширение (пример): .[recover10@tutanota.com][LIEP5WCT1JBDSVZ].lalaland
Записка: !INFO.HTA
Результаты анализов: VT + IA

Вариант от 17 октября 2020:
Расширение: .Peace
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Peace
Составное расширение (пример): .[peace491@tuta.io][U1OR08LYSBGXF3D].Peace
Записка: !INFO.HTA
Email: peace491@tuta.io
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.32640
ALYac -> Trojan.Ransom.VoidCrypt
Avira (no cloud) -> TR/AD.OuroborosRansom.fkiqo
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.*
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.E
Malwarebytes -> Ransom.VoidCrypt

Вариант от 23 октября 2020:
Расширение: .Hidden
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].Hidden
Составное расширение (пример): .[Wannadecryption@gmail.com][J61FB5P23IKT***].Hidden
Email: Wannadecryption@gmail.com
Записка: !INFO.HTA
➤ Содержание записки: 
!!! Your Files Has Been Encrypted !!!
♦ your files has been locked with highest secure cryptography algorithm ♦
♦ there is no way to decrypt your files without paying and buying Decryption tool♦
♦ but after 48 hour decryption price will be double♦
♦ you can send some little files for decryption test♦
♦ test file should not contain valuable data♦
♦ after payment you will get decryption tool ( payment Should be with Bitcoin)♦
♦ so if you want your files dont be shy feel free to contact us and do an agreement on price♦
♦ !!! or Delete you files if you dont need them !!!♦
Your ID :J61FB5P23IKT***
our Email :Wannadecryption@gmail.com
In Case Of No Answer :Wannadecryption@gmail.com


Вариант от 28 октября 2020:
Расширение: .bitch
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].bitch
Составное расширение (пример): .[sleepme134@gmail.com][Z7G1J92VROQT***].bitch
Email: sleepme134@gmail.com

Вариант от 29 октября 2020:
Расширение: .exploit
Составное расширение (шаблон): .[email_ramsom][<ID{15}>].exploit
Составное расширение (пример): .[alix1011@mailfence.com][IGR4QWBC1HO2JNY].exploit
Записка: !INFO.HTA
Email: alix1011@mailfence.com
Результаты анализов: VT + IA


Вариант от 16 ноября 2020: 
Расширение: .honor
Составное расширение (пример): .[honorsafe@keemail.me][XXXXXXXXXXXXXXX]*.honor
Email: honorsafe@keemail.me, honorsafe@protonmail.ch
Под * - разные номера. 
Записки: !INFO.HTA, !INFO2.HTA



Вариант от 1 декабря 2020: 
Расширение: .help
Составное расширение (пример): .[galivertones@aol.com][XXXXXXXXXXXXXXX].help
Записка: !INFO.HTA
Результаты анализов: VT + IA

Вариант от 3 декабря 2020:
Расширение: .Void
Email: 666lilium666@gmail.com, gregoryluton021021@gmail.com
По сообщению пострадавшего, обманывают, не предоставляют дешифровку, хотят больше денег. 

Вариант от 7 декабря 2020:
Расширение: .Spade
Составное расширение (пример): .[lossdata@tutanota.com][1KUGSZMEY0JRP5T].Spade
Email: lossdata@tutanota.com

Вариант от 11 декабря 2020: 
Расширение: .mifr
Составное расширение (пример): .[Hiden_pro@aol.com][VAI08SP61LHCXZ9].mifr
Записка: !INFO.HTA
Email: Hiden_pro@aol.com, Hiden_pro@tutanota.com

Вариант от 13 декабря 2020:
Расширение: .Sophos
Составное расширение (пример): .[encryptadm@criptext.com][VAICXP61L8S5XY5].Sophos
Записка: !INFO.HTA
Email: encryptadm@criptext.com, decryptadm@criptext.com
Файл проекта: C:\Users\Legion\source\repos\curl\Release\curl.pdb
Файл: LOL.exe
Результаты анализов: VT + IA



=== 2021 ===

Вариант от 4 января 2021: 
Расширение: .hmmmmmmmm
Составное расширение (пример): .[Windows358@tuta.io][3MUPT6SILJF2QNK].hmmmmmmmm
Записка: !INFO.HTA
Email: Windows358@tuta.io, windows358@mailfence.com



Вариант от 6 января 2021:
Расширение: .heirloom
Записка: !INFO.HTA
Составное расширение (пример): .[rebkeilo@gmail.com][NZX1IC9GYJMSH6K].heirloom
Email: rebkeilo@gmail.com, decode.emf@tutanota.com



Вариант от 10 января 2021:
Расширение: .hmmmmm
Составное расширение (пример): .[Adm0251@tuta.io][P9TJVIU3MWAC2Y5].hmmmmm
Email: Adm0251@tuta.io, Aser51a0@protonmail.io
Записка: !INFO.HTA



Вариант января или февраля: 
Расширение: .k2
Составное расширение (пример): .[Helpforfiles@xmpp.es][3R1EO5WNJM7A6DQ].k2
Записка: !INFO.HTA
Email: helpforfiles@xmpp.es, helpforfiles@cock.li, helpforfiles@criptext.com

Вариант от 22 января 2021:
Расширение: .Spade
.[whiopera@tutanota.com][UZ82E3JFASPT476].Spade
Записка: !INFO.HTA
Email: whiopera@tutanota.com, whiopera@aol.com 


➤ Содержание записки: 
Your Files has Been Encrypted
Your Files Has Been Encrypted with AES + RSA Algorithm 
 If You Need Your Files You Have To Pay Decryption Price 
 You can Send Some Little Files Less Than 1MB for Test (The Test Files Should not Contain valuable Data Like Databases Large Excel Sheets or Backups 
 After 48 Hour Decryption Price Will be Doubled so You Better Contact us Before Times Up
 Using Recovery Tools or 3rd Party Application May cause Damage To Your Files And increase price 
The Steps You Should Do To Get Your Files Back: 
1- Contact Email on Files And Send ID on The Files Then Do agreement on a Price
2- Send Some Files for Decryption Test ( Dont Pay to Anyone Else who is Not Able to Decrypt Your Test Files!) 
After Geting Test Files Pay The price in Bitcoin And Get Decryption Tool + RSA key
Your Case ID :XXXXXXXXXXXXXXX 
 Our Email : whiopera@tutanota.com 
 In Case Of No Answer : whiopera@aol.com 


Вариант от 16 февраля 2021: 
Видимо вариант аналогичный предыдущему. Это подтверждает, что он продолжает распространяться. 
Расширение: .Spade
Составное расширение (пример): .[whiopera@tutanota.com][9E3NH7AGLM5T1BV].Spade
Email: whiopera@tutanota.com, whiopera@aol.com 
Записка: !INFO.HTA



Вариант от 25 февраля 2021:
Расширение: .Snoopdogg
Составное расширение (пример): .[Openfileyou@protonmail.com][MJ-MJ3902574681].Snoopdogg
Записка: Decrypt-me.txt
Email:Openfileyou@protonmail.com, Openfileyou@mailfence.com


Специальные файлы: idk.txt, pkey.txt, prvkey2.txt, prvkey2.txt.key, prvkey*.txt.key, prvkey3.txt.key
Файл: Openfileyou@protonmail.com.exe (добавляется в Автозагрузку)
Результаты анализов: VT + IA
➤ Обнаружения:
DrWeb -> Trojan.Encoder.33514
ALYac -> Trojan.Ransom.VoidCrypt
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.4685843F
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Ikarus -> Trojan-Ransom.Ouroboros
Malwarebytes -> Generic.Malware/Suspicious
Microsoft -> Trojan:Win32/Ymacco.AA16
Rising -> Trojan.Filecoder!8.68 (CLOUD)
Tencent -> Win32.Trojan.Filecoder.Swvd
TrendMicro -> TROJ_GEN.R002H09BP21


Вариант от 16 марта 2021:
Расширение: .Backup
Составное расширение (пример): .[unlockdata@criptext.com][MJ-XK8920513570].Backup
Записка: Decrypt-me.txt
Email: unlockdata@criptext.com, unlockdata@rape.lol


Вариант от 25 марта 2021:
Расширение: .Extortionist
Составное расширение (пример): .[openthefile@tutanota.com][MJ-WV0183796245].Extortionist
Email: openthefile@tutanota.com, openthefile@tutanota.com


Вариант от 1 апреля 2021:
Расширение: .Acrux
Составное расширение (пример): .[decodeacrux@gmail.com][MJ-ZV7502894316].Acrux
Записка: Decrypt-me.txt
Email: decodeacrux@gmail.com, decodeacrux@msgsafe.io



Вариант от 12 апреля 2021:
Расширение: .hydra
Составное расширение (пример): .[wyooy@tutanota.com][MJ-XXXXXXXXXXXX].hydra 
Записка: Decrypt-me.txt 


Расположения: 
C:\Users\Legion\source\repos\last project\Release\curl.pdb
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\wyooy@aol.com.exe
Файл: wyooy@aol.com.exe
Результаты анализов: VT + TG
➤ Обнаружения:
DrWeb -> Trojan.Encoder.33834
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Kaspersky -> HEUR:Trojan.Win32.Stosek.gen
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/HydraCrypt.PAA!MTB
Qihoo-360 -> Win32/Ransom.Amnesia.HwoCiSgA
Rising -> Trojan.Filecoder!8.68 (CLOUD)
Tencent -> Win32.Trojan.Stosek.Wncv
TrendMicro -> TrojanSpy.Win32.AMNESIAE.USMANDC21


Вариант от 28 апреля 2021:
Расширение: .Dpr
Составное расширение (пример): .[Decode@criptext.com][MJ-HJ1650237498].Dpr
Записка: Decrypt-me.txt
Email: Decode@criptext.com, Howtodecrypt@elude.in



Вариант от 1 мая 2021:
Расширение: .Musk
Составное расширение (пример): .[xmasnpor@tuta.io][MJ-KI8624530179].Musk
Записка: Decrypt-me.txt

Вариант от 6 мая 2021:
Расширение: .Revenant
Составное расширение (пример): .[<email>][MJ-XXXXXXXXXXXX].Revenant
Записка: Decrypt-me.txt
Email: xsmaxs@tutanota.com, xsmaxs@aol.com
Файл: xsmaxs@tutanota.com.exe
Результаты анализов: VT + HA + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.33910, Trojan.Encoder.34144
ALYac -> Trojan.Ransom.VoidCrypt
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.5182A77C
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Malwarebytes -> Ransom.VoidCrypt
Tencent -> Win32.Trojan.Stosek.Piam
TrendMicro -> Ransom.Win32.VOIDCRYPT.SM

Вариант от 28 мая 2021: 
Расширение: .poker
Составное расширение (пример): .[poker021@mailfence.com][MJ-AY9754083261].poker
Записка: Decrypt-me.txt
Email: poker021@mailfence.com, poker021@tutanota.com


Дополнительно: CPU/GPU miner XMRig
Файл проекта: C:\Users\legion\source\repos\last project\release\curl.pdb
Результаты анализов: VT + HA + IA + TG
➤ Обнаружения:
DrWeb -> Trojan.Encoder.33514
ALYac -> Trojan.Ransom.VoidCrypt
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.99954073
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Kaspersky -> HEUR:Trojan.Win32.Stosek.gen
Microsoft -> Ransom:Win32/HydraCrypt.PAA!MTB
Rising -> Trojan.Filecoder!8.68 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Stosek.Hpc
TrendMicro -> Ransom_HydraCrypt.R002C0DDH21


Есть пропущенные варианты...

Вариант от 3 августа 2021:
Расширение (пример): .[email][ID].grandeur

Вариант от 24 августа 2021: 
Расширение: .K2
Составное расширение (пример): .[Helpforfiles@criptext.com][MJ-KC0647293158].K2
Email: Helpforfiles@criptext.com

Вариант от 1 сентября 2021:
Расширение: .Iwan
Составное расширение (пример): .[iwantfiles2016@gmail.com][MJ-RQ2376815072].Iwan
Email: iwantfiles2016@gmail.com, Backupyourfiles2016@gmail.com
Записка: Read-this.txt



Вариант от 13 сентября 2021:
Расширение: .lambda
Составное расширение (пример): .[whirmx@gmail.com][MJ-LB0625153567].lambda
Записка: Read-this.txt
Email: whirmx@gmail.com, whirmx@tutanota.com


Вариант от 21 сентября 2021:
Расширение: .crm
Составное расширение (пример): .[poytemol@gmail.com][MJ-LB0726138549].crm
Записка: Read-this.txt
Email: poytemol@gmail.com


Вариант от 26 сентября 2021:
Расширение: .temlown
Составное расширение (пример): .[noitanimodd@gmail.com][MJ-WA9473106825].temlown
Записка: Read-this.txt
Email: noitanimodd@gmail.com, temloown@tuta.io



Вариант от 8 октября 2021:
Расширение: .ADA
Составное расширение (пример): .[kixonw@gmail.com][MJ-XXXXXXXXXXXX].ADA
Записка: read-me.txt
Email: kixonw@gmail.com, kixonw@tutanota.com
Файл ключа: prvkey.txt.key



Вариант от 24 ноября 2021:
Составное расширение (пример): .[RansomwareSupport@zohomail.com][MJ-XXXXXXXXXXXX].crypyt
Записка: Read-this.txt
Email: RansomwareSupport@zohomail.com, AppleRansomware1024@tutanota.com



Вариант от 7 декабря 2021: 
Расширение: .wixawm 
Составное расширение (пример): ,(MJ-TE8273190645)(wixawm@gmail.com).wixawm
Записки: Decryption-Guide.txt, Decryption-Guide.HTA
Email: wixawm@gmail.com
Результаты анализов: VT + TG 
➤ Обнаружения:
DrWeb -> Trojan.Encoder.34724
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Microsoft -> Ransom:Win32/Taleb.PAA!MTB
Tencent -> Malware.Win32.Gencirc.11dacb8a
TrendMicro -> Ransom.Win32.Wixawm.THLAOBA





Вариант от 12 декабря 2021 или раньше: 
Расширение: .lilium
Составное расширение (пример): .[Open_file@tutanota.com][I0QNXLFZ5CHA350].lilium
Записка: openFiles.txt
Email: Open_file@tutanota.com




Вариант от 26 декабря 2021: 
Расширение: .killer 
Составное расширение (пример): .(MJ-UW3765438901)(Dark_evil@tutanota.com).killer 
Записки: Decryption-Guide.txt, Decryption-Guide.HTA
Email: Dark_evil@tutanota.com




=== 2022 ===

Вариант от 20 января 2022 или раньше: 
Расширение: .wixawm
Составное расширение (пример): ,(MJ-KM5452617602)(helpcenter2008@gmail.com).wixawm
Записки: Decryption-Guide.txt, Decryption-Guide.HTA
Email: helpcenter2008@gmail.com
Другие файлы: IDk.txt, pkey.txt, RSAKEY.key




Вариант от 7 февраля 2022: 
Расширение: .Godox
Составное расширение (пример): .(MJ-PH7316520894)(Folperdock@gmail.com).Godox
Записки: Decryption-Guide.txt, Decryption-Guide.HTA
Email: Folperdock@gmail.com
Файл: Taleb.Ransom.exe
Результаты анализов: VT + IA + TG + TG + AR
➤ Обнаружения:
DrWeb -> Trojan.Encoder.34668
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.0C6334A1
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Microsoft -> Ransom:Win32/Taleb.PAA!MTB
TrendMicro -> Ransom_Taleb.R002C0DBN22



Вариант от 1 марта 2022:
Расширение: .help
Составное расширение (пример): .[marcosmelborn@aol.com][MJ-IL7853194653].help
Записки: Decryption-Guide.txt, Decryption-Guide.HTA
Email: marcosmelborn@aol.com
Файл: marcosmelborn@aol.com.exe


Вариант от 17 марта 2022:
Расширение: .Joker
Составное расширение (пример): .(MJ-YI5718946543)(decryptionmypc2017@gmail.com).Joker
Записки: Decryption-Guide.txt, Decryption-Guide.HTA
Email: decryptionmypc2017@gmail.com



Вариант от 8 апреля 2022:
Расширение: .Gilfillan
Записки: Decryption-Guide.HTA, Decryption-Guide.txt 
Файл: windows update.exe
Результаты анализов: VT + IA


Вариант от 8 апреля 2022:
Расширение: .Cj
Записки: Decryption-Guide.HTA, Decryption-Guide.txt 
Email: decryptcj@gmail.com
Файл: decryptcj@gmail.com.exe (urfusjw4y.dll)
Результаты анализов: VT
Обнаружения: 
DrWeb -> Trojan.Encoder.35172
BitDefender -> DeepScan:Generic.Ransom.AmnesiaE.40F5C717
ESET-NOD32 -> A Variant Of Win32/Filecoder.Ouroboros.G
Microsoft -> Trojan:Script/Phonzy.A!ml
TrendMicro -> TROJ_GEN.R002C0WD822


Вариант от 17 мая 2022: 
Расширение: .BTC 
Составное расширение (пример): .(MJ-GW8351096274)(RansomwareSupport@ZohoMail.com).BTC
Записка: unlock-info.txt
Email: ransomwaresupport@zohomail.com
Результаты анализов: VT + IA

Вариант от 31 мая 2022: 
Расширение: .moonshadow 
Записки: Decryption-Guide.HTA, Decryption-Guide.txt
Файл: 3bbum7zjr.dll
Результаты анализа: VT + IA

Вариант от 4 июня 2022: 
Сообщение: twitter.com/pcrisk/status/1533690435566288897
Расширение: .linda 
Записка: !INFO.HTA
Файл: e4eg0dg52.dll
Результаты анализа: VT + IA

Вариант от 13 июля 2022: 
Сообщение: twitter.com/pcrisk/status/1547546065632694276
Расширение: .MRN
Записка: unlock-info.txt
IOC: VT: MD: 73489e8d0610d9c2b4b5d97789133f8b

Вариант от 21 июля 2022: 
Сообщение: twitter.com/pcrisk/status/1551478801816866816
Расширение: .1more
Записка: unlock-info.txt
IOC: VT: MD: af3698b5f8e8c43074e1c51dcc6aff18

Вариант от 30 июля 2022: 
Сообщение: twitter.com/pcrisk/status/1554065353839452162
Расширение: .Payt
Составное расширение (пример): .[MJ-XXXXXXXXXXXX](<email>).Payt 
Записка: ReadthisforDecode.txt
IOC: VT: MD: c92ba13959091b5c8d438c24f437f6af

Вариант от 4 августа 2022:
Расширение: .RAH
Составное расширение (пример): .[MJ-XXXXXXXXXXXX](RansomewareBits@mailfence.com).RAH
Записка: ReadthisforDecode.txt

Вариант от 5 августа 2022: 
Сообщение: twitter.com/pcrisk/status/1556887267809153024
Расширение: .Oiltraffic
Записка: unlock-info.txt

Вариант от 7 августа 2022: 
Сообщение: twitter.com/pcrisk/status/1556886297381322753
Расширение: .Daz
Записка: unlock-info.txt
IOC: VT: MD: 21bfc5127d982f61c676cb3276834298


Вариант от 7 августа 2022 или раньше:
Расширение: .Ayakashi
Составное расширение (пример): .[MJ-AT361XXXXXXX](trustandbussiness@gmail.com).Ayakashi
Записка: ReadforDecode.txt
Email: trustandbussiness@gmail.com, incaseofnoanswer@zohomail.eu



=== 2023 ===

Вариант от 16 марта 2023 или раньше: 
Расширение: .RYKCRYPT
Составное расширение (пример): .(CW-ZT6289431075)(encoderdecryption@gmail.com).RYKCRYPT
Записка: unlock-info.txt
Email: encoderdecryption@gmail.com, encoderdecryption@yandex.ru
Другие файлы: IDk.txt, pkey.txt, RSAKEY.key







=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter: myTweet
 ID Ransomware (ID as VoidCrypt)
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (author), Michael Gillespie
 dnwls0719, Kangxiaopao, Sandor, Emmanuel_ADC-Soft
 Intezer Analyze
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *