Если вы не видите здесь изображений, то используйте VPN.

четверг, 20 октября 2016 г.

RotorCrypt

RotorCrypt (RotoCrypt) Ransomware

Tar Ransomware

(шифровальщик-вымогатель) 

Translation into English


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"

Информация о шифровальщике


   Этот крипто-вымогатель шифрует данные пользователей и серверов организаций с помощью RSA, а затем требует связаться с вымоагтелями по email, чтобы вернуть файлы. За возвращение файлов в нормальное состояние вымогатели требуют выкуп в 7 биткоинов, 2000-5000 долларов или евро. Аппетит обнаглевших от безнаказанности вымогателей растёт не по дням, а по часам. 

Обнаружения: 
Dr.Web -> Trojan.Encoder.5342, Trojan.Encoder.29037
BitDefender -> Gen:Variant.Razy.109164, Gen:Variant.Ransom.RotorCrypt.1, Trojan.Ransom.RotorCrypt.A, Trojan.GenericKD.12470370, Gen:Variant.Ransom.RotorCrypt.2
Kaspersky -> Trojan-Ransom.Win32.Rotor.*, HEUR:Trojan.Win32.Generic

© Генеалогия: Gomasom > RotorCrypt


RotorCrypt Ransomware
Изображение не принадлежит шифровальщику

К зашифрованным файлам добавляются составные расширения по шаблону:

<file_name>.<file_extension><ransom_extension>

На данный момент это расширения .c400, .c300 на конце файла и email вымогателей перед ними
!___ELIZABETH7@PROTONMAIL.COM____.c400
!_____LIKBEZ77777@GMAIL.COM____.c400
!_____GEKSOGEN911@GMAIL.COM____.c300

Таким образом файл Document.doc после шифрования станет:

Document.doc!____ELIZABETH7@PROTONMAIL.COM____.c400  
Document.doc!_____LIKBEZ77777@GMAIL.COM____.c400
Document.doc!_____GEKSOGEN911@GMAIL.COM____.c300

Активность этого крипто-вымогателя пришлась на конец октября - ноябрь 2016 г., но продолжилась и в 2017-2019 годах с другими расширениями (см. внизу "Блок обновлений"). 

Записки с требованием выкупа называются: 
readme.txt или ***readme.txt

Содержание записки о выкупе (из версии Tar):
Good day
Your files were encrypted/locked
As evidence can decrypt file 1 to 3 1-30MB
The price of the transcripts of all the files on the server: 7 Bitcoin
Recommend to solve the problem quickly and not to delay
Also give advice on how to protect Your server against threats from the network
(Files sql mdf backup decryption strictly after payment)!

Перевод записки на русский язык:
Добрый день
Ваши файлы зашифрованы / заблокированы
Как доказательство можем расшифровать файл 1 до 3 1-30MB
Стоимость расшифровки всех файлов на сервере: 7 Bitcoin
Рекомендуем решить эту проблему быстро и без задержки
Кроме того, дадим советы о том, как защитить свой сервер от угроз из сети
(Файлы sql mdf backup дешифруем только после оплаты)!

Email вымогателей: 
ELIZABETH7@PROTONMAIL.COM
LIKBEZ77777@GMAIL.COM
GEKSOGEN911@GMAIL.COM
и другие (см. внизу в обновлениях)


Технические детали 

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
vssadmin.exe delete shadows /all /Quiet
bcdedit.exe /set {current} bootstatuspolicy ignoreallfailures
bcdedit.exe /set {current} recoveryenabled no


Список файловых расширений, подвергающихся шифрованию:

.1cd, .avi, .bak, .bmp, .cf, .cfu, .csv, .db, .dbf, .djvu, .doc, .docx, .dt, .elf, .epf, .erf, .exe, .flv, .geo, .gif, .grs, .jpeg, .jpg, .lgf, .lgp, .log, .mb, .mdb, .mdf, .mxl, .net, .odt, .pdf, .png, .pps, .ppt, .pptm, .pptx, .psd, .px, .rar, .raw, .st, .sql, .tif, .txt, .vob, .vrp, .xls, .xlsb, .xlsx, .xml, .zip (53 расширения). 

Расширений может быть больше, в основном это файлы документов MS Office, изображения, архивы, базы данных, в том числе российского ПО 1C-Бухгалтерия, а также R-Keeper, Sbis и пр. Шифрованию подвержены общие сетевые ресурсы (диски, папки). 

Файлы, связанные с RotorCrypt Ransomware:
iuy.exe
<random_name_8_chars>.exe
<random_name_8_chars>___.exe
DNALWmjW.exe и другие
GWWABPFL_Unpack.EXE
<random_name_8_chars>.lnk
jHlxJqfV.lnk и другие

Расположения: 
%TEMP%\<random_name_8_chars>.exe
C:\Users\User_name\AppData\local\<random_name_8_chars>.exe
C:\Users\User_name\Desktop\<random_name_8_chars>.exe
C:\GWWABPFL_Unpack.EXE
%LOCALAPPDATA%\Microsoft Help\DNALWmjW.exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\jHlxJqfV.lnk

Записи реестра, связанные с RotorCrypt Ransomware:
См. ниже гибридные анализы. 

Результаты анализов по версиям:

Гибридный анализ на Tar >>
Гибридный анализ для ELIZABETH >> 
Гибридный анализ для LIKBEZ >>
Гибридный анализ на GEKSOGEN >>
VirusTotal анализ на Tar >>
VirusTotal анализ для ELIZABETH >>
VirusTotal анализ для LIKBEZ >>
VirusTotal анализ на GEKSOGEN >>


Степень распространённости: средняя.
Подробные сведения собираются.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Предыстория 1:
На переходном периоде от Gomasom до Tar и RotorCrypt, и параллельно с их ранними версиями, использовались другие составные расширения "roto" и "crypt", от которых, собственно, и произошло название шифровальщика RotorCrypt, через обнаружение Trojan-Ransom.Win32.Rotor, используемое в продуктах ЛК. 
Время распространения: от июня 2015 до января 2016, с продолжением до октября 2016. 

Шаблон расширений: 
<file_name>.<file_extension><ransom_extension>

Список расширений (List of extensions): 
.-.DIRECTORAT1C8@GMAIL.COM.roto
.-.DIRECTORAT1C@GMAIL.COM.roto
.-.directorat1c@gmail.com.roto
.-.CRYPTSb@GMAIL.COM.roto
!-==kronstar21@gmail.com=--.crypt
!==helpsend369@gmail.com==.crypt
!__crypthelp12@gmail.com_.crypt
!___prosschiff@gmail.com_.crypt
!____moskali1993@mail.ru___.crypt
!______sufnex331@gmail.com______.crypt
!______bigromintol971@gmail.com______.crypt
!_______GASWAGEN123@GMAIL.COM____.crypt
!_________pkigxdaq@bk.ru_______.crypt
!______________DESKRYPTEDN81@GMAIL.COM.crypt

Для некоторых из них, возможно и для всех, была выпущена утилита дешифровки RakhniDecryptor. 
Официальная ссылка >>

Предыстория 2: Tar Ransomware
Ранняя версия Tar добавляла к зашифрованным файлам расширение .tar или ___tar
Распространение Tar пришлось на вторую половину сентября - октябрь-ноябрь 2016. 
Сообщения на форуме BC

Расширения того времени:
!____GLOK9200@GMAIL.COM____.tar
!____cocoslim98@gmail.com____.tar
Результаты анализов: HA+VT

Обновление от 22 сентября 2016:
Расширение: !_____ELIZABETH7@PROTONMAIL.COM____.tar
Результаты анализов: VT

Обновление от 10 ноября 2016:
Email: GEKSOGEN911@GMAIL.COM
Расширение по шаблону: 
!_____GEKSOGEN911@GMAIL.COM____.c300

Обновление от 2 декабря 2016:

Email: DILINGER7900@GMAIL.COM
Расширение по шаблону: 
!_____DILINGER7900@GMAIL.COM_____.GRANIT

Обновление от 16 декабря 2016:
Расширение: !__recoverynow@india.com__.v8
См. статью V8Locker Ransomware 

Обновление от 26 декабря 2016:

Email: hamil8642@gmail.com
Расширение по шаблону: 
!____hamil8642@gmail.com___.GRANIT


=== 2017 ===

Обновление от 20 марта 2017:
Расширение: !===contact by email=== tokico767@gmail.com.adamant
Email: tokico767@gmail.com.adamant
Пример темы >>
Описание этого варианта у Dr.Web >>
Результаты анализов: HA+VT

Обновление: апрель 2017:

Email: edgar4000@protonmail.com
Пример темы >>
Расширение по шаблону: 
edgar4000@protonmail.com____.granit
Email: edgar4000@protonmail.com

Обновление от 5 июня 2017:

Расширение: ________DILIGATMAIL@tutanota.com________.pgp
Ссылка на топик >>

Обновление от 18 июня - 15 августа 2017:

Пост в Твиттере >>
Расширение по шаблону: 
!______DILIGATMAIL7@tutanota.com______.OTR
Email: diligatmail7@tutanota.com
Результаты анализов: HA+VT

Обновление от 23 августа 2017:
Расширение по шаблону:  
!______PIFAGORMAIL@tutanota.com______.SPG
Email: PIFAGORMAIL@tutanota.com
Примеры зашифрованных файлов: 
Анкета.docx!______PIFAGORMAIL@tutanota.com______.SPG
Resume.docx!______PIFAGORMAIL@tutanota.com______.SPG

Обновление от 12 сентября 2017:

Расширение по шаблону: _______PIFAGORMAIL@tutanota.com_____.rar
Email: PIFAGORMAIL@tutanota.com

Обновление от 20 сентября 2017:

Пост в Твиттере >>
Расширение по шаблону: !_____INKASATOR@TUTAMAIL.COM____.ANTIDOT
Email: INKASATOR@TUTAMAIL.COM
Результаты анализов: VT

Обновление от 13-20 сентября 2017:

Пост в Твиттере >> + Пост в Твиттере >> 
Расширение по шаблону: !-=solve a problem=-=grandums@gmail.com=-.PRIVAT66
Email: grandums@gmail.com
Результаты анализов: VT

Обновление от 20 сентября 2017:
Пост в Твиттере >>
Расширение по шаблону: !==solve a problem==stritinge@gmail.com===.SENRUS17
Email: stritinge@gmail.com
Сумма выкупа: 1 BTC
Результаты анализов: VT

Обновление от 10 октября 2017:

Пост в Твиттере >>
Расширение по шаблону: !_____FIDEL4000@TUTAMAIL.COM______.biz
Email: FIDEL4000@TUTAMAIL.COM
Результаты анализов: VT

Обновление от 17 октября 2017:
Пост в Твиттере >>
Файлы: dead rdp.exe, RarYBiHI.exe
Расширение: !____________DESKRYPT@TUTAMAIL.COM________.rar
Email: DESKRYPT@TUTAMAIL.COM
Результаты анализов: VT

Обновление от 27 ноября 2017:
🎥 Video review
Пост в Твиттере  + Tweet >>
Расширение: !____________ENIGMAPRO@TUTAMAIL.COM_______.PGP
Email: ENIGMAPRO@TUTAMAIL.COM 
Записка: info.txt
Файлы: <random8>.exe
Результаты анализов: VT + HA
 Скриншоты записки и файлов >>


Обновление от 25 декабря 2017: 
Расширение: !___________ANCABLCITADEL@TUTAMAIL.COM__________.PGP
Email: ANCABLCITADEL@TUTAMAIL.COM
Файл: <random>.exe
Результаты анализов: VT


=== 2018 ===

Обновление от 25 января 2018:
Пост в Твиттере >>
Расширение: !==SOLUTION OF THE PROBLEM==blacknord@tutanota.com==.Black_OFFserve!
Email: blacknord@tutanota.com
Результаты анализов: VT 

Обновление от 9 февраля 2018:
Пост в Твиттере >>
Расширение: !decrfile@tutanota.com.crypo
Email: decrfile@tutanota.com
Результаты анализов: VT


Обновление от 5 марта 2018:
Пост в Твиттере >>
Расширение с пробелами: ! ,--, Revert Access ,--,  starbax@tutanota.com  ,--,.BlockBax_v3.2
Email: starbax@tutanota.com
Результаты анализов: VT

Обновление от 21 мая 2018:
Пост в Твиттере  >>
Расширение: !________INKOGNITO8000@TUTAMAIL.COM_________.SPG
Email: INKOGNITO8000@TUTAMAIL.COM
Результаты анализов: VT


Обновление от 03 июня 2018:
Пост на форуме >>
Расширение: !_______INKOGNITO7000@TUTAMAIL.COM_______.SPG
Email: INKOGNITO7000@TUTAMAIL.COM

Обновление от 11 июня 2018:
Пост в Твиттере >>
Расширение: !@#$%______PANAMA1@TUTAMAIL.com_____%$#@.mail
Email: PANAMA1@TUTAMAIL.com
Результаты анализов: VT


Обновление от 14 июня 2018:
Пост в Твиттере >>
Расширение: !@!@!@_contact mail___boroznsalyuda@gmail.com___!@!@.psd
Email: boroznsalyuda@gmail.com
Файл: WbshKnkR.exe
Результаты анализов: VT
RotorCrypt Ransomware
Так выглядят зашифрованные файлы

Обновление от 14 июня 2018:
Пост в Твиттере >>
Пост в Твиттере >>
Видеообзор от CyberSecurity GrujaRS >>
Расширение: !@#$_____ISKANDER@TUTAMAIL.COM_____$#@!.RAR
Скриншот с зашифрованными файлами
Email: ISKANDER@TUTAMAIL.COM
Записка: INFO.txt
Содержание записки: 
Для связи с нами используйте почту
ISKANDER@TUTAMAIL.COM
Результаты анализов: VT
RotorCrypt Ransomware
Так выглядят зашифрованные файлы

Обновление от 24 июня 2018:
Расширение: !@#$_____INKASATOR1@TUTAMAIL.COM_____$#@!.RAR
Email: INKASATOR1@TUTAMAIL.COM
Топик на форуме >>


Обновление от 25 июня 2018:
Пост в Твиттере >>
Зашифрованные файлы без расширения.
Email: patagonoa92@tutanota.com
Записка: Help.txt
➤ Содержание записки:
help mail
PATAGONIA92@TUTANOTA.COM
Результаты анализов: VT


Обновление от 9 июля 2018:
Пост в Твиттере >>
Расширение: !@$#-unlock-email______zepro190@gmail.com______#$!...ES_HELPs
Email: zepro190@gmail.com
Результаты анализов: VT
Так выглядят зашифрованные файлы


Обновление от 19 июля 2018:
Расширение: !@#$%______PANAMA1@TUTAMAIL.com_____%$#@.mail
Email: PANAMA1@TUTAMAIL.com
Топик на форуме >>


Обновление от 21 августа 2018:
Пост в Твиттере >>
Расширение: 
!@#$_(decryp in the EMail)____nautilus369alarm@gmail.com____$#@..AlfaBlock
Email: nautilus369alarm@gmail.com
Результаты анализов: VT


Обновление от 10 октября 2018:
Пост в Твиттере >>
Расширение: !@#$%^&-()_+.1C
Записка: INFO.txt
Email: inkognitoman@tutamail.com, inkognitoman@firemail.cc
➤ Содержание записки:
Для связи с нами используйте почту
inkognitoman@tutamail.com
inkognitoman@firemail.cc
Результаты анализов: VT + HA + AR

Обновление от 11 декабря 2018:
Топик на форуме >>
Расширение: !@#$%^&-().1-C
Записка: INFO.TXT
Email: PREDSEDATEL@TUTAMAIL.COM
➤ Содержание записки:
Для связи с нами используйте почту
PREDSEDATEL@TUTAMAIL.COM


=== 2019 ===

Обновление от 4 февраля 2019:
Пост в Твиттере >>
Расширение: !ymayka-email@yahoo.com.cryptotes
Записка: readme.txt
Результаты анализов: VT


Обновление от 1 марта 2019:
Пост в Твиттере >>
Расширение: !_!email__ prusa@goat.si __!..PAYMAN
Записка: open_payman.txt
Email: prusa@goat.si, prusa@tutanota.de
Результаты анализов: VT
➤ Содержание записки:
КАК ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ ИНСТРУКЦИЯ
Внимание!!!
Мы действительно сожалеем сообщить вам, что все ваши файлы были зашифрованы
нашим автоматическим программным обеспечением. Это стало возможным из-за плохой безопасности сервера.
Внимание!!!
Пожалуйста не потревожьтесь, мы смогите помочь вам восстановить ваш сервер к оригиналу государство и расшифровать все ваши файлы, быстро и безопасно!
Информация!!!
Файлы не сломаны!!!
Файлы были зашифрованы с помощью алгоритмов шифрования AES-128+RSA-2048.
Невозможно расшифровать файлы без уникального ключа дешифрования и специального программного обеспечения. Ваш уникальный ключ расшифровки хранится на нашем сервере. Для нашей безопасности вся информация о вашем сервере и ключе для расшифровки будет автоматически удалена через 7 дней! Вы безвозвратно потеряете все свои данные!
* Обратите внимание, что все попытки восстановить файлы самостоятельно или с помощью сторонних инструментов приведет только к безвозвратной потере ваших данных!
* Обратите внимание, что восстановить файлы можно только с помощью уникального ключа расшифровки, который хранится на нашей стороне. Если вы будете пользоваться помощью третьих лиц, то добавите только посредника.
КАК ВОССТАНОВИТЬ ФАЙЛЫ???
Пожалуйста, напишите нам на e-mail (пишите на английском или используйте профессионального переводчика):айлы можно только с помощью уникального ключа расшифровки, который хранится на нашей стороне.
1 email:  prusa@goat.si (Response time within 24 hours)
2 email: prusa@tutanota.de (replacement mail in the event that no reply in 24 hours by email 1)
---
HOW TO RECOVER YOUR FILES INSTRUCTION
ATENTION!!!
We are realy sorry to inform you that  ALL YOUR FILES WERE ENCRYPTED
by our automatic software. It became possible because of bad server security.  
ATENTION!!!
Please don't worry, we can help you to RESTORE your server to original
state and decrypt all your files quickly and safely!
INFORMATION!!!
Files are not broken!!!
Files were encrypted with AES-128+RSA-2048 crypto algorithms.
There is no way to decrypt your files without unique decryption key and special software. Your unique decryption key is securely stored on our server. For our safety, all information about your server and your decryption key will be automaticaly DELETED AFTER 7 DAYS! You will irrevocably lose all your data!
* Please note that all the attempts to recover your files by yourself or using third party tools will result only in irrevocable loss of your data!
* Please note that you can recover files only with your unique decryption key, which stored on our side. If you will use the help of third parties, you will only add a middleman.
HOW TO RECOVER FILES???
Please write us to the e-mail (write on English or use professional translator):
1 email:  prusa@goat.si (Response time within 24 hours)
2 email: prusa@tutanota.de (replacement mail in the event that no reply in 24 hours by email 1)
You have to send your message on each of our 3 emails due to the fact that the message may not reach their intended recipient for a variety of reasons!
We recommed you to attach 3 encrypted files to your message. We will demonstrate that we can recover your files.
*   Please note that files must not contain any valuable information and their total size must be less than 5Mb.
OUR ADVICE!!!
Please be sure that we will find common languge. We will restore all the data and give you recommedations how to configure the protection of your server.
Recovery time from 30 minutes to 10 hours, including local drives and connected devices.
We will definitely reach an agreement ;) !!!

Обновление от 13 марта 2019:
Пост в Твиттере >>
Расширение: !__help2decode@mail.com__.a800
Записка: recovery.instruction.txt
Email: help2decode@mail.com
➤ Содержание записки:
What happened to your files ?
All of your files were protected by a strong encryption with RSA-2048. More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)
What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them, it is the same thing as losing them forever, but with our help, you can restore them.
CONTACT US BY EMAIL: help2decode@mail.com
Результаты анализов: VT + AR

Обновление от 15 марта 2019:
Пост в Твиттере >>
Расширение: !@#$%^&-().1c
Email: admin1c@airmail.cc, rezerved1c@tuta.io
Записка: INFO.txt
➤ Содержание записки:
для связи с нами используйте почту
admin1c@airmail.cc
rezerved1c@tuta.io
Результаты анализов: VT + AR + IA + HA


Обновление от 18 марта 2019:
Пост в Твиттере >>
Расширение: !!!! prusa@rape.lol !!!.prus
Записка: informprus.txt
Текст записки очень корявый. Содержание, как в тексте от 1 марта 2019. 
Скриншот оригинального текста записки
Показатель безграмотного текста на русском

📌 Текст на русском языке написан так безграмотно и коряво, что вызывает сомнения, что его писали знавшие русский язык. Конечно, это могли сделать и умышленно. 
Email-1: prusa@rape.lol 
Email-2: prusa@tutanota.de
Результаты анализов: VT + AR



Обновление от 31 мая 2019: 
Пост в Твиттере >>
Расширение: !__prontos@cumallover.me__.bak
Email: prontos@cumallover.me
Результаты анализов: VT + VMR


Обновление от 21 июня 2019:
Пост в Твиттере >>
Расширение: !-information-...___ingibitor366@cumallover.me___....RT4BLOCK
Записка: NEWS_INGiBiToR.txt
Email: ingibitor366@cumallover.me
Результаты анализов: VT + HA + VMR





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 ID Ransomware
 Topic on BC
 Topic on KC 

  Thanks: 
  Michael Gillespie
  Andrew Ivanov (author), mike 1, thyrex, GrujaRS
  *
  victims in the topics of support

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 18 октября 2016 г.

ClickMe

Click Me Ransomware


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует неопределённый выкуп, чтобы вернуть файлы. Название получил от заколовка окна "Click Me Game FREE". 

К зашифрованным файлам добавляется расширение .hacked. Образцы этого криптовымогателя впервые были обнаружены в октябре 2016 г.  

Представляется бесплатной игрой, в которой надо кликнуть на картинку, что начать играть. На сам деле нет никакой игры, просто демонстрируются 20 картинок, отвлекая пользователя, а в это время вредонос должен шифровать файлы.

Жертве демонстрируются одна за другим 20 картинок, при этом надо попасть по прыгающей кнопке "Click Me", чтобы остановить шифрование и, возможно, получить файлы назад. 

Текстовой записки с требованием выкупа нет, только экран блокировки с 20-й картинкой, имеющей записку о выкупе на языке фарси. Вот она. 

Содержание записки о выкупе (перевод с фарси на английский):
All right my dear brother!!!
Enough free playing. Your files have been encrypted. Pay so much this much money so I can send you the password for your files. 
I can be paid this much too cause I am very kind. 
So move on I didn't raise the price.

Перевод записки на русский язык:
Хорошо, мой дорогой брат!!!
Хватит бесплатно играть. Твои файлы зашифрованы. Ты платишь мне деньги, а я отправляю тебе пароль для твоих файлов.
Я не прошу большой платы, т.к. я очень добрый.
Также в дальнейшем я не подниму цену.

Как видите, нет никакой информации о платежах и биткоин-кошельках, просто утверждается, что файлы зашифрованы и жертва должна заплатить. 

Пока этот шифровальщик не замечен в дикой природе, т.е. он пока не распространяется и находится в разработке. Потому шифруется только один файл ranson-flag.png, заброшенный на диск D. 
Незашифрованный и зашифрованный файл

Файлы, связанные с Click Me Ransomware:
ransom.exe
ranson-flag.png

Результаты анализов:
***

Степень распространённости: единичные случаи.
Подробные сведения собираются.

Read to links: 
Tweet on Twitter
Writeup on BC + Video review
 Thanks: 
 Karsten Hahn 
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 17 октября 2016 г.

JapanLocker, SHCLocker

JapanLocker Ransomware 

SHC Ransomware, SHCLocker


(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные на сайтах, а затем требует связаться с вымогателями по email, чтобы вернуть сайт в прежнее состояние. Никакое расширение к зашифрованным файлам не добавляется.

К зашифрованным сайтам добавляется строка #LOCK#

Название дано самими вымогателями. Второе название было дано исследователями из Fortinet. Активность этого криптовымогателя пришлась на октябрь 2016 г. 

Записка о выкупе написана на веб-странице, встающей индексом заблокированного сайта. 


Содержание записки о выкупе:
This Site Has Been Locked!
Please Contact To Email japanlocker@hotmail.com To Unlock This Site Back.

Перевод записки на русский язык:
Этот сайт блокирован!
Свяжитесь по email japanlocker@hotmail.com для разблокировки сайта.

Мною обнаружена функция, скрытая в коде страницы. Если открыть исходный код страницы и прокрутить бегунок вниз до кода, скрывающего ссылку, а потом кликнуть по ней, то по веб-ссылке откроется изображение ключа.

Взламывается по протоколу удаленного рабочего стола, с помощью вредоносных плагинов для систем управления сайтов, имеющих скрытый функционал бэкдора. 

 Зашифрованные файлы будут иметь следующую структуру: 
[Path_to_encrypted_file]\#LOCK#\[Encrypted_file]
Структура зашифрованного файла по данным Fortinet



Исследователи из Fortinet досконально изучили этот вредонос, установили индонезийскую хакерскую группу Indonesia Defacer Tersakiti, осуществившую эту и подобные атаки на сайты и даже выпустили декриптор.

Группировка также специализируется на создании открытх вымогательских проектов (Ransomware open source) и выкладывает их от имени группы Bug7sec Team. 


Степень распространённости: низкая.
Подробные сведения собираются.


Внимание! 
Для зашифрованных сайтов есть декриптор

Read to links: 
Tweet on Twitter
ID Ransomware
Symantec: Ransom.SHCLocker  (add. on October 25, 2016)
Write-up on Fortinet (add. on October 20, 2016)
 Thanks: 
 Michael Gillespie
 Fortinet blog
 Symantec SR

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 16 октября 2016 г.

Anubis

Anubis Ransomware 


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 1 биткоин (иногда 2,5-3 биткоина), чтобы вернуть файлы. На уплату выкуда даётся 48 часов. Название получил от изображения древнеегипетского божества Анубиса. Изображение загружается на компьютер с сайта вымогателей. 

К зашифрованным файлам добавляется расширение .codedАктивность этого криптовымогателя пришлась на октябрь 2016 г. 

© Генеалогия: EDA2 >> Anubis 

Записки с требованием выкупа называются: Decryption Instructions.txt.

Содержание записки о выкупе:
IMPORTANT INFORMATION!
Your Computer ID: ***** <- Remember it and send to my email.
All your files are encrypted strongly.!
- How to open my file?
- You need Original KEY and Decrypt Program
- Where can i get?
- Email to me: support.code@aol.com or support.code@india.com
(Open file Decryption Instructions on your Desktop and send your SID)

Перевод записки на русский язык:
ВАЖНАЯ ИНФОРМАЦИЯ!
Твой компьютер ID: ***** <- Запомни его и пришли на мой email.
Все твои файлы зашифрованы.!
- Как открыть мой файл?
- Тебе нужен оригинальный ключ и программа дешифрования
- Где я могу получить?
- Email мне: support.code@aol.com или support.code@india.com
(Открой файл "Decryption Instructions" на твоем рабочем столе и отправь твой SID)

Email вымогателей: 
support.code@aol.com
support.code@india.com

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.

Список файловых расширений, подвергающихся шифрованию:
.3dm,  .3ds,  .3g2,  .3gp,  .602,  .7z,  .aes,  .arc,  .asc,  .asf,  .asm,  .asp,  .avi,  .bak,  .bat,  .bmp,  .brd,  .cgm,  .cmd,  .cpp,  .crt,  .csr,  .csv,  .dbf,  .dch,  .dif,  .dip,  .djv,  .djvu,  .doc,  .docb,  .docm,  .docx,  .dot,  .dotm,  .dotx,  .dwg,  .exe,  .fla,  .flv,  .frm,  .gif,  .gpg,  .hwp,  .ibd,  .iso,  .jar,  .java,  .jpeg,  .jpg,  .key,  .lay,  .lay6,  .ldf,  .lnk,  .log,  .m3u,  .m4u,  .max,  .mdb,  .mdf,  .mid,  .mkv,  .mov,  .mp3,  .mp4,  .mpeg,  .mpg,  .ms11,  .myd,  .myi,  .nef,  .odb,  .odg,  .odp,  .ods,  .odt,  .otg,  .otp,  .ots,  .ott,  .p12,  .paq,  .pas,  .pdf,  .pem,  .php,  .png,  .pot,  .potm,  .potx,  .ppam,  .pps,  .ppsm,  .ppsx,  .ppt,  .pptm,  .pptx,  .psd,  .rar,  .raw,  .rtf,  .sch,  .sldm,  .sldx,  .slk,  .sql,  .sqlitedb,  .stc,  .std,  .sti,  .stw,  .svg,  .swf,  .sxc,  .sxd,  .sxi,  .sxm,  .sxw,  .tar,  .tbk,  .tgz,  .tif,  .tiff,  .txt,  .uop,  .uot,  .vbs,  .vdi,  .vmdk,  .vmx,  .vob,  .wav,  .wb2,  .wk1,  .wks,  .wma,  .wmv,  .xlc,  .xlm,  .xls,  .xlsb,  .xlsm,  .xlsx,  .xlt,  .xltm,  .xltx,  .xlw,  .zip (149 расширений). 

При сравнении содержания сообщениий, полученных по email, можно заметить общие черты с сообщениями, присланными "gold man" (создатель CrySiS Ransomware), таким образом за Anubis Ransomware может стоять та же группа.


Файлы, связанные с Anubis Ransomware:
C:\Users\User_name\ransom.jpg
%UserProfile%\Desktop\Decryption Instructions.txt
Anubis.exe

Записи реестра, связанные с Anubis Ransomware:
***

Сетевые подключения:
190.14.37.177/rs/createkeys.php
190.14.37.177/rs/supp2.jpg

Степень распространённости: низкая.
Подробные сведения собираются.

Read to links: 
ID Ransomware
Tweet on Twitter
Malware Analysis (add. on October 22, 2016)
 Thanks: 
 Michael Gillespie
 Mosh on Nyxbone
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 15 октября 2016 г.

AiraCrop

AiraCrop Ransomware

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 и RSA-2048, а затем требует выкуп в 0,5 биткоинов, чтобы вернуть файлы. Название получил от части добавляемого расширения. Создан: TeamXRat. Португалоязычная версия более известна под названием NMoreira (Fake Maktub) Ransomware

© Генеалогия: XRat  > NMoreira ⇔ AiraCrop
© Генеалогия: NMoreira > NMoreira 2.0 > R > NM4

К зашифрованным файлам добавляются расширения: 
.airacropencrypted! (середина октября 2016)
.__AiraCropEncrypted! (октябрь 2016)
._AiraCropEncrypted (ноябрь 2016)

Оригинальное имя файла и расширения не изменяются. 
Пример зашифрованного файла Документы.rar.__AiraCropEncrypted! 

Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на англоязычных пользователей.

Записки с требованием выкупа называются: How to decrypt your files.txt

Содержание записки о выкупе:
Encrypted Files!
All your files are encrypted. Using encryption AES256-bit and RSA-2048-bit.
Making it impossible to recover the files without the correct private key.
If you are interested in getting is key, and retrieve your files visit one of the link and enter your key;
xxxxs://6kaqkavhpu5dln6x.onion.to/
xxxxs://6kaqkavhpu5dln6x.onion.link/
xxxxs://mvy3kbqc4adhosdy.onion.to/
xxxxs://mvy3kbqc4adhosdy.onion.link/
Alternative link:
xxxx://6kaqkavhpu5dln6x.onion
xxxx://mvy3kbqc4adhosdy.onion
To access the alternate link is mandatory to use the TOR browser available on the link
xxxxs://www.torproject.org/download/download
Key:
D0809D7FF155EDB51834550***

Перевод записки на русский язык:
Файлы зашифрованы!
Все ваши файлы зашифрованы. С помощью шифрования AES256-бит и RSA-2048-бит.
Потому невозможно восстановить файлы без правильного секретного ключа.
Если вы заинтересованы в получении ключа, то посетите одну из ссылок и введите ключ.
xxxxs://6kaqkavhpu5dln6x.onion.to/
xxxxs://6kaqkavhpu5dln6x.onion.link/
xxxxs://mvy3kbqc4adhosdy.onion.to/
xxxxs://mvy3kbqc4adhosdy.onion.link/
Альтернативная ссылка:
xxxx://6kaqkavhpu5dln6x.onion
xxxx://mvy3kbqc4adhosdy.onion
Для доступа к альтернативной ссылке используйте Tor-браузер, доступный по ссылке
xxxxs://www.torproject.org/download/download
Ключ:
D0809D7FF155EDB51834550 ***

В некоторых вариантах записок упоминается email вымогателей: airacrop@vpn.tg, который также есть на Tor-сайте вымогателей. 

Вот другой вариант записки с email и его перевод на русский язык.

Содержание записки о выкупе:
Encrypted Files!
All your files are encrypted, using encryption AES256-bit and RSA-2048-bit.
Making it impossible to recover the files without the correct private key.
If you are interested in getting is key, and retrieve your files
For information on how to reverse the file encryption
send email to:
airacrop@vpn.tg
enter your KEY in the subject or email body.
=====
Remember your email is not answered within 24 hours,
visit one of the link below to get a new mail contact
https://6kaqkavhpu5dln6x.onion.to/
https://6kaqkavhpu5dln6x.onion.link/
https://qsx72kun2efdcli2.onion.to/
https://qsx72kun2efdeli2.onion.link/
Alternative link:
http://6kaqkavhpu5dln6x.onion
http://qsx72kun2efdeli2.onion
To access the alternate link is mandatory to use the TOR browser available on the link
https://www.torproject.org/down!oad/down1oad
Key:
=====
9EA06D1BSFE71S6B639A0CB526BA325C6002E041A71F490EE9699A10772EC75B
=====

Перевод записки на русский язык:
Файлы зашифрованы!
Все ваши файлы зашифрованы, используя шифрование AES256-bit и RSA-2048-бит.
Невозможно восстановить файлы без правильного закрытого ключа.
Если вы интересуетесь получением этого ключа и возврате файлов
Для информации о том, как отменить шифрование файлов
отправьте письмо по адресу:
airacrop@vpn.tg
введите свой КЛЮЧ в тему или адрес электронной почты.
=====
Помните, что на ваш email нет ответа в течение 24 часов,
посетите одну из приведенных ниже ссылок, чтобы получить новый почтовый контакт
https://6kaqkavhpu5dln6x.onion.to/
https://6kaqkavhpu5dln6x.onion.link/
https://qsx72kun2efdcli2.onion.to/
https://qsx72kun2efdeli2.onion.link/
Альтернативная ссылка:
http://6kaqkavhpu5dln6x.onion
http://qsx72kun2efdeli2.onion
Для доступа к альтернативной ссылке нужно использовать TOR-браузер, доступный по ссылке
https://www.torproject.org/down!oad/down1oad
Ключ:
=====
9EA06D1BSFE71S6B639A0CB526BA325C6002E041A71F490EE9699A10772EC75B

=====


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

После шифрования удаляются тома теневых копий файлов. 

Список файловых расширений, подвергающихся шифрованию:
.bin, .bmp, .cat, .chm, .csv, .dat, .db, .DeskLink, .doc, .gif, .gitignore, .h, .ico, .inf, .jpg, .lic, .log, .MAPIMail, .ppt, .py, .pyc, .pyd, .pyo, .sam, .shw, .sst, .sys, .tmp, .txt, .url, .wav, .wb2, .wk4, .wma, .wmdb, .wpd, .wpl, .xls, .xml, .ZFSendToTarget ...
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с AiraCrop Ransomware:
How to decrypt your files.txt - в разных директориях
<random>.exe - случайное название файла
<random> - случайное название файла без расширения

Записи реестра, связанные с AiraCrop Ransomware:
***

Сетевые подключения:
Email: airacrop@vpn.tgTor-URLs: xxxxs://6kaqkavhpu5dln6x.onion.to/
xxxxs://6kaqkavhpu5dln6x.onion.link/
xxxx://6kaqkavhpu5dln6x.onion
xxxxs://mvy3kbqc4adhosdy.onion.to/
xxxxs://mvy3kbqc4adhosdy.onion.link/
xxxx://mvy3kbqc4adhosdy.onion
xxxxs://qsx72kun2efdcli2.onion.to/
xxxxs://qsx72kun2efdeli2.onion.link/
xxxx://qsx72kun2efdeli2.onion



Результаты анализов:
VirusTotal анализ >> + VT >>


Степень распространённости: средняя.
Подробные сведения собираются.


Внимание!
Для зашифрованных файлов есть дешифровщик
Скачать Emsisoft Decrypter для AiraCrop (NMoreira v.1) >>
Внимательно прочтите инструкцию перед запуском. 
*
Read to links: 
ID Ransomware (ID as NMoreira)
Topic on BC
 Thanks: 
 Michael Gillespie 
 al1963
 xXToffeeXx
 Fabian Wosar

© Amigo-A (Andrew Ivanov): All blog articles.

XTPLocker 5.0

XTPLocker 5.0 Ransomware

DMALocker NextGen: XTPLocker 5.0, Locker#2.0, X Locker 5.0

(шифровальщик-вымогатель)


  Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в 2 биткоина (сумма может меняться), чтобы вернуть файлы. Название получил от маркера файла: !XTPLOCK5.0

В некоторых случаях файлы могут быть расшифрованы. 

© Генеалогия: DMALocker 4.0 > XTPLocker (XTP Locker 5.0)

К зашифрованным файлам никакое расширение не добавляется.
Вместо это используется файловый маркер !XTPLOCK5.0


Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на англоязычных пользователей.

Записки с требованием выкупа называются: cryptinfo.txt

Содержание записки о выкупе:
Attention! ! !
All of your copies of your system have been permanently deleted and the data on all partitions and workstations have been encrypted!
Stay calm.
You can recover all your data by making a payment of 2 BTC (1200 USD) in Bitcoin currency to receive a decryption key.
To purchase Bitcions you can use www.coinbase.com
After buying BTC send the equivalent of 2 BTC (1200 USD) to our BTC adress:
16jX5RbF2pEcLYHPukazWhDCkxXTs7ZCxB
After payment contact us to receive your decryption key. In mail title write your unique ID: {custom id visually resembling a MAC address}
Our e-mail: crypt302@gmx.com

Перевод записки на русский язык:
Внимание! ! !
Все ваши копии вашей системы были полностью удалены и данные по всем разделам и рабочие станции были зашифрованы!
Успокойтесь.
Вы можете восстановить все ваши данные, заплатив 2 BTC (1200$) в Bitcoin-валюте и получить ключ дешифрования.
Чтобы приобрести биткоины можете использовать www.coinbase.com
После покупки BTC отправьте эквивалент 2 BTC (1200$) на наш BTC адрес:
16jX5RbF2pEcLYHPukazWhDCkxXTs7ZCxB
После оплаты, свяжитесь с нами, чтобы получить ключ дешифрования. В заголовке почты напишите свой уникальный  ID: {пользовательский  ID визуально напоминающее МАС-адрес}
Наш email: crypt302@gmx.com


Технические детали

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.

Файлы, связанные с XTPLocker Ransomware:
cryptinfo.txt


Результаты анализов:
Гибридный анализ >> 
VirusTotal анализ >>
VirusTotal анализ ещё >>

Обновление от 20 февраля 2017:
Файл: svchosd.exe
Записка: cryptinfo.txt
Email: team1002@india.com
Результаты анализов: VT

Степень распространённости: низкая.
Подробные сведения собираются.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 31 октября 2016:
Пост на форуме >>
Новый маркер файлов: !Locker#2.0

Обновление от 27 января 2017:
Пост на форуме >> - файлы можно расшифровать 
В начале зашифрованных файлов есть !LOCKED!###
Файл: svchosd.exe
Email: lockev97@india.com
BTC: 1L2utMwJjCCYr8FHzVpvvvatLP2SHEGjry




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 ID Ramsomware
 Topic on BC (If you need help / Если нужна помощь)
 Tweet + Tweet
 Thanks: 
 Michael Gillespie, hasherezade
 Andrew Ivanov (author)
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *