Если вы не видите здесь изображений, то используйте VPN.

четверг, 27 октября 2016 г.

Winnix Cryptor

Winnix Cryptor Ransomware


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, с использованием ПО для шифрования с открытым исходным кодом на GNU Privacy Guard (GnuPG). Сумма выкупа: 2-4 биткоина, чтобы вернуть файлы. Название дано вымогателями. Разработка: Winnix Cryptor Team. 

© Генеалогия: выясняется

К зашифрованным файлам добавляется расширение .wnx.

Активность этого криптовымогателя пришлась на сентябрь-октябрь 2016 г. Ориентирован на англоязычных пользователей. В ноябре-декабре вредоносная кампания с Winnix Cryptor докатилась до России. 

Записки с требованием выкупа называются: YOUR FILES ARE ENCRYPTED!.txt

Содержание записки о выкупе:
Your files are encrypted!
Your files have been safely encrypted on this PC: photos, documents, databases, etc. Encryption was produced using a unique public key generated for this computer. To decrypt files you need to obtain the private key.
The only way to get the private key is to pay 4 BTC. You saved it on qualified system administrator who could make your network safe and secure.
In order to decrypt the files send your bitcoins to the following address:
13gYXFxpzm7hAd4esdnJGt9JvYqyD1Y6by
After you complete your payment, send an email to 6214ssxpvo@sigaint.org with YOUR ID as subject (ID is in the end of the file) and you'll receive private key, needed software and step by step guide in 1 business day.
Offer is valid for 5 business days (expiration date is in the end of the file). AFTER TIME IS UP, PRICE DOUBLES.
No discounts, no other payment methods.
How to buy bitcoins?
1. Create a Bitcoin Wallet (we recommend Blockchain.info)
2. Buy necessary amount of Bitcoins
Do not forget about the transaction commission in the Bitcoin network (= 0.0005).
Here are our recommendations:
LocalBitcoins.com – the fastest and easiest way to buy and sell Bitcoins;
CoinCafe.com – the simplest and fastest way to buy, sell and use Bitcoins;
BTCDirect.eu – the best for Europe;
CEX.IO – Visa / MasterCard;
CoinMama.com – Visa / MasterCard;
HowToBuyBitcoins.info – discover quickly how to buy and sell bitcoins in your local currency.
More questions?
Send an email to 6214ssxpvo@sigaint.org
ID: ***
EXP DATE: Sept. 12 2016
--
Winnix Cryptor Team

Перевод записки на русский язык:
Ваши файлы зашифрованы!
Ваши файлы безопасно зашифрованы на этом компьютере: фото, документы, базы данных и т.д. Шифрование произведено с использованием уникального открытого ключа, сгенерированного для этого компьютера. Для расшифровки файлов вам нужно получить секретный ключ.
Единственный способ, чтобы получить секретный ключ, надо заплатить 4 BTC. Вы сохранили его на квалифицированного системного администратора, который мог бы сделать вашу сеть безопасной и надежной.
Для того, чтобы расшифровать файлы отправьте биткоины по данному адресу:
13gYXFxpzm7hAd4esdnJGt9JvYqyD1Y6by
После завершения оплаты, отправьте письмо на email 6214ssxpvo@sigaint.org со своим идентификатором как тема (ID находится в конце файла), и вы получите секретный ключ, необходимую программу и пошаговое руководство в течение 1 рабочего дня.
Предложение действует в течение 5 рабочих дней (дата окончания срока есть в конце этого файла). ПО ИСТЕЧЕНИИ ВРЕМЕНИ ЦЕНА УДВОИТСЯ.
Скидок и никаких других способов оплаты нет.
Как купить биткойны?
1. Создайте Bitcoin-кошелек (мы рекомендуем Blockchain.info)
2. Купите необходимое количество биткоинов
Не забывайте о комиссии транзакции в Bitcoin-сети (= 0,0005).
Вот наши рекомендации:
LocalBitcoins.com - самый быстрый и простой способ купить и продать биткойны;
CoinCafe.com - самый простой и быстрый способ купить, продать и использовать биткойны;
BTCDirect.eu - лучший для Европы;
CEX.IO - Visa / MasterCard;
CoinMama.com - Visa / MasterCard;
HowToBuyBitcoins.info - быстро найти, как купить и продать биткойны в местной валюте.
Ещё есть вопросы?
Отправь по email 6214ssxpvo@sigaint.org
ID: ***
СРОК: 12 сентября 2016
--
Winnix Cryptor Team

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов. Не исключён взлом по протоколу удаленного рабочего стола (RDP), с помощью вредоносных плагинов для систем управления сайтов, имеющих скрытый функционал бэкдора, или с помощью загрузки файлов через специальные инструменты удалённого управления, RAT и ботнеты.

Активно работает с планировщиком заданий, производит зачистку своих действий и очищает логи Windows. После шифрования теневые копии файлов удаляются. 

Список файловых расширений, подвергающихся шифрованию:
.1cd, .7z, .avhd, .backup, .bak, .blb, .bls, .cdr, .cdx, .cer, .cf, .db6, .dbase, .dbf, .dbv, .djvu, .doc, .docx, .dt, .edb, .fdb, .gdb, .jpeg, .jpg, .key, .ldf, .lgf, .lgp, .mcx, .md, .mdb, .mdf, .mlg, .mrimg, .nx, .ora, .pdf, .pps, .ppsx, .ppt, .pptx, .psd, .pst, .rar, .sql, .tar, .tbl, .tib, .trn, .udb, .vhd, .vhdx, .vib, .xls, .xlsx, .zip (56 расширений). 
Это документы MS Office, PDF, 1С Бухгалтерия, базы данных, изображения, архивы, файлы образов и другие файлы.

Пропускаются файлы с расширениями: .exe, .dll, .lnk, .bat, .ini, .msi, .scf.

Файлы, связанные с Winnix Cryptor Ransomware:
YOUR FILES ARE ENCRYPTED!.txt
gpg.exe - утилита GnuPG
%WINDIR%\tracing\<Disk_letter>.bat - несколько файлов для каждого диска: C.bat, D.bat и пр.;
%WINDIR%\tracing\0system.bat - конфиг-файл шифровальщика;
%WINDIR%\tracing\addwin.bat - добавление заданий по шифрованию файлов;
%WINDIR%\tracing\delwin.bat - зачистка заданий по шифрованию файлов;
%WINDIR%\logs.cmd - ежечасная очистка логов Windows;
%WINDIR%\tracing\ClearAllWinEventLogs.cmd - дубль-очистка логов Windows;
%WINDIR%\tracing\winnix_pub.asc - публичный ключ, созданный на стороне вымогателей;
%WINDIR%\system32\config\systemprofile\Application Data\gnupg\secring.gpg - секретный ключ, на компьютере уничтожается (перезаписывается мусором), дубликат находится у вымогателей, без него дешифровка невозможна;
и другие файлы. 

Командный файл <Disk_letter>.bat импортирует публичный ключ в GnuPG и запускает процесс шифрования файлов на каждом диске. 

Задав каждому bat-файлу отдельный диск, злоумышленники защитили компоненты вредоноса, т.к. если работа одного из них по какой-то причине будет прервана, то другие продолжат шифрование на другом диске. 

Записи реестра, связанные с Winnix Cryptor Ransomware:

См. результаты анализов. 

Сетевые подключения:
См. результаты анализов. 

Результаты анализов:
Гибридный анализ >>   Ещё >>
VirusTotal анализ >>

Степень распространённости: средняя.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter
 ID Ransomware
 *
 Thanks: 
 Michael Gillespie
 al1963 (for tips by encryption)
 mike 1 (for addition by bat-files)
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 23 октября 2016 г.

AngryDuck

AngryDuck Ransomware


   Этот крипто-вымогатель шифрует данные пользователей якобы с помощью AES-512, а затем требует выкуп в 10 биткоинов (это ~$7300), чтобы вернуть файлы. Название получил от заголовка фразы в тексте о выкупе. 

© Генеалогия: выясняется

К зашифрованным файлам добавляется расширение .adk. Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на англоязычных пользователей.

Текстовой записки с требованием выкупа нет.

Скринлок, встающий обоями рабочего стола, состоит из фото сердитой утки и четырежды повторенной записки о выкупе. 

Содержание текста о выкупе:
ANGRY DUCK!
All your important files have been encrypted using very string cryptography (AES-512 With RSA-64 FIPS grade encryption).
To recover your files, send 10 BTC to my private wallet
DON'T MESS WITH THE DUCKS!!!

Перевод текста на русский язык:
УТКИ СЕРДИТЫ!
Все твои важные файлы зашифрованы очень сильной криптографией (AES-512 с RSA-64 FIPS-класса шифрования).
Для возврата файлов пошли 10 BTC на мой бумажник
НЕ СВЯЗЫВАЙСЯ С УТКАМИ!!!

Примечательно, что текст содержит не только лексические ошибки (слово string вместо strong), но также ошибки в названии алгоритмов шифрования — AES-512 ещё не используется, а RSA-64 может быть легко взломан. 

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.

Список файловых расширений, подвергающихся шифрованию:
.3gp,  .7z,  .avi,  .bmp,  .csv,  .djvu, .doc,  .docm,  .docx,  .epub,  .flv,  .gif,  .ibooks,  .jpeg,  .jpg,  .mkv,  .mov,  .mp3,  .mp4, .mpeg,  .mpg,  .pdf,  .pict,  .pkg,  .png,  .pps,  .ppsx,  .ppt, .pptx,  .rtf,  .tif,  .tiff,  .torrent,  .txt,  .vsd, .wmv,  .xls,  .xlsx,  .xml,  .xps (40 расширений). 

Файлы, связанные с Ransomware:
***
Записи реестра, связанные с Ransomware:
***
Сетевые подключения:
***
Результаты анализов:
***

Степень распространённости: низкая или единичные случаи.
Подробные сведения собираются.

Read to links: 
ID Ransomware
Tweet on Twitter
 Thanks: 
 Michael Gillespie
 
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 22 октября 2016 г.

Lock93

Lock93 Ransomware 


   Этот крипто-вымогатель шифрует данные требует отправить код на email, чтобы получить инструкцию для уплаты выкупа в 1000 рублей. После уплаты выкупа присылается код разблокировки для расшифровки файлов. К зашифрованным файлам добавляется расширение .lock93. Название получил от добавляемого к файлам расширения. 

© Генеалогия: Crypt38 > Lock93

Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на русскоязычных пользователей. Добавлен записка и скринлок на английском языке, так как выкуп всё равно требуется уплатить в рублях. 

Записки с требованием выкупа располагаются на рабочем столе и называются: 
ИНСТРУКЦИЯ INSTRUCTION.txt


Кроме записки используется экран блокировки с тем же текстом. 

Содержание записки о выкупе:
Для расшифровки данных отправьте код на E-mail
После этого вы получите инструкции по оплате
После оплаты вы получите код разблокировки и все данные будут расшифрованы
Не удаляйте и не редактируйте файлы с расширением lock93 и фалы самого вируса, т. к. это может привести к потере данных
Стоимость расшифровки: 1000 рублей
----------------------------------------------------------
Send the code to the e-mail
You will get payment instructions
After payment you will get the unlock code and your data will be decrypted
Do not delete or modify files with extension lock93 and virus files because it can destroy your data
Price: 1000 RUR
----------------------------------------------------------
Код для отправки/code: 27575
E-mail: oplaticydadeng@mail. ru
Запасной E-mail/Reserve E-mail: zaplatiddeng@yandex.ru

Email вымогателей:
oplaticydadeng@mail.ru
zaplatiddeng@yandex.ru

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.

Список файловых расширений, подвергающихся шифрованию:
***

Файлы, связанные с Lock93 Ransomware:
ИНСТРУКЦИЯ INSTRUCTION.txt

Записи реестра, связанные с Lock93 Ransomware:
***
Сетевые подключения:
***
Результаты анализов:
***

Степень распространённости: низкая.
Подробные сведения собираются.

Read to links: 
Topic on BC
ID Ransomware
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie (Demonslay335)

 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 21 октября 2016 г.

ASN1 Encoder

ASN1 Encoder Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,25-0,5 биткоинов, чтобы вернуть файлы. Название получил из-за использования ASN1-ключа. Оригинальное название: segui.

© Генеалогия: неизвестна

К зашифрованным файлам расширение не добавляется.

Активность этого криптовымогателя пришлась на октябрь 2016 г. Ориентирован на итальянских пользователей.

Записки с требованием выкупа называются: !!!!!readme!!!!!.htm

Содержание записки о выкупе на итальянском:
Tutti i file sono stati cifrati!
1. Scaricare e installare Tor Browser (consigliata) o utilizzare il browser standard.
2. Seguire il link che stato generato per voi.
3. Nella pagina successiva si vedr un portafoglio Bitcoin a pagare, dopo si paga, si otterr la chiave per decifrare i file.
4. Evidenziare (CTRL + A) e copia (CTRL + C) la chiave nella clipboard, decodifica inizier.
5. Per favore, non aprire i file durante la decrittografia - ha aperto i file non possono essere decifrati.
http://dxostywsduvmn6ra.onion/if.php?iso=it&dt=nd&uid=[redacted]&pin=[redacted]&ref=6ad3135e40908d4bdbf24af6265f9b1b&cnt=1000
http://dxostywsduvmn6ra.onion.cab/if.php?iso=it&dt=nd&uid=[redacted]&pin=[redacted]&ref=6ad3135e40908d4bdbf24af6265f9b1b&cnt=1000

Перевод записки на русский язык:
Все файлы зашифрованы!
1. Скачайте и установите Tor Browser (рекомендуется) или используйте стандартный браузер.
2. Перейдите по ссылке, которая была создана для вас.
3. На следующей странице вы увидите Bitcoin-кошелек, чтобы заплатить, после оплаты вы получите ключ для расшифровки файлов.
4. Выделите (CTRL + A) и скопируйте (CTRL + C) ключ в буфер обмена чтобы начать декодирование.
5. Пожалуйста, не открывайте файлы при расшифровке - открытые файлы не будут расшифрованы. 
хттп://dxostywsduvmn6ra.onion/if.php***
хттп://dxostywsduvmn6ra.onion.cab/if.php***

По ссылкам открывается onion-сайт со следующим содержанием.
Сначала сумма выкупа была 0,25, а сейчас уже 0,5. В скобках по-прежнему стоит 0. Это говорит о том, что пострадавшая сторона не заплатила выкуп, и он удвоился. 

Содержание текста с сайта:
Your files were encrypted!
0.5(0) BTC -> 1ATXMvsbKRrGpNFbKrJAQXgT8XEbaHjSAi (0:21:31:28)
For getting decryption key you must to pay amount, written above, to bitcoin address, written above. Amount in brackets indicates already paid amount. For buy bitcoin online, google it now. This page will refreshed every 120 seconds. If you already paid, please, wait for page refreshing.
If sofware was deleted, download it now. Absense of payment during next five days will double amount.
Chat with support now

Красным цветом выделены слова с ошибками. 

Перевод на русский язык:
Ваши файлы зашифрованы!
Для получения ключа дешифрования вы должны заплатить сумму, написанную выше, на Bitcoin-адрес, написанный выше. Сумма в скобках указывает на уже оплаченную сумму. Чтобы купить Bitcoin в Интернете, гугли сейчас. Эта страница будет обновляться каждые 120 секунд. Если вы уже оплатили, пожалуйста, подождите обновления страницы.
Если программа была удалена, скачайте её снова. Без оплаты в течение следующих пяти дней сумма удвоится.
Чат с поддержкой

Ещё текст записки:
YOUR FILES WERE ENCRYPTED!
1. Download and install TOR browser (recommended) or use your standard browser.
2. Follow the link that was generated for you.
3. On the next page you will see a Bitcoin wallet to pay, after you pay, you will get the key for decrypting your files.
4. Highlight (CTRL + A) and copy (CTRL + C) the key in clipboard, decoding will start.
5. Please, do not open files during decryption - opened files can not be decrypted

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов, эксплойта RIG.

После шифрования удаляются теневые копии файлов командой:
vssadmin.exe delete shadows /all /quiet 

Список файловых расширений, подвергающихся шифрованию:
В первую очередь файлы документов, изображений и прочие. 

Файлы, связанные с ASN1 Encoder Ransomware:
<random_name>.exe - вредоносное вложение;
!!!!!readme!!!!!.htm - записка о выкупе;
segui.exe - декриптор от вымогателей. 
%APPDATA%\db05dbac.exe
%TEMP%\nskE285.tmp\System.dll
%TEMP%\stockhorns.dll
и другие. 

Записи реестра, связанные с ASN1 Encoder Ransomware:
См. ниже результата анализов. 

Сетевые подключения:
хттп://nsis.sf.net/NSIS_Error
www.torproject.org/download/download.html
dxostywsduvmn6ra.onion

Результаты анализов:
Гибридный анализ >> 
VirusTotal анализ >>
Malwr анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.


Обновление от 25 ноября 2016:
Пост в Твиттере
Записка: !!!!!readme!!!!!.htm 
Результаты анализов: VT

Обновление от 25 ноября 2016:
Файлы: !!!!!readme!!!!!.htm  Readme.txt
%APPDATA%\43eea007.exe  <random>.exe
43eea007.exe.dat  <random>.exe.bat
Результаты анализов: VT, HA
Блокировщик экрана: 



Обновление от 2 марта 2017:
Пост в Твиттере >>
Записка: !!!!!readme!!!!!.htm
Сумма выкупа: 0.5 BTC
Расширения: нет
Распространение: эксплойт RIG




Обновление от 18 июля 2017:

Пост в Твиттере >>
Записка: !!!!!readme!!!!!.htm
Результаты анализов: VT
<< Скриншот записки







 Read to links: 
 Topic on BC
 ID Ramsomware
 *
 Thanks: 
 Michael Gillespie
 Malware Breakdown
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 20 октября 2016 г.

RotorCrypt

RotorCrypt (RotoCrypt) Ransomware

Tar Ransomware

(шифровальщик-вымогатель) 

Translation into English


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"

Информация о шифровальщике


   Этот крипто-вымогатель шифрует данные пользователей и серверов организаций с помощью RSA, а затем требует связаться с вымоагтелями по email, чтобы вернуть файлы. За возвращение файлов в нормальное состояние вымогатели требуют выкуп в 7 биткоинов, 2000-5000 долларов или евро. Аппетит обнаглевших от безнаказанности вымогателей растёт не по дням, а по часам. 

Обнаружения: 
Dr.Web -> Trojan.Encoder.5342, Trojan.Encoder.29037
BitDefender -> Gen:Variant.Razy.109164, Gen:Variant.Ransom.RotorCrypt.1, Trojan.Ransom.RotorCrypt.A, Trojan.GenericKD.12470370, Gen:Variant.Ransom.RotorCrypt.2
Kaspersky -> Trojan-Ransom.Win32.Rotor.*, HEUR:Trojan.Win32.Generic

© Генеалогия: Gomasom > RotorCrypt


RotorCrypt Ransomware
Изображение не принадлежит шифровальщику

К зашифрованным файлам добавляются составные расширения по шаблону:

<file_name>.<file_extension><ransom_extension>

На данный момент это расширения .c400, .c300 на конце файла и email вымогателей перед ними
!___ELIZABETH7@PROTONMAIL.COM____.c400
!_____LIKBEZ77777@GMAIL.COM____.c400
!_____GEKSOGEN911@GMAIL.COM____.c300

Таким образом файл Document.doc после шифрования станет:

Document.doc!____ELIZABETH7@PROTONMAIL.COM____.c400  
Document.doc!_____LIKBEZ77777@GMAIL.COM____.c400
Document.doc!_____GEKSOGEN911@GMAIL.COM____.c300

Активность этого крипто-вымогателя пришлась на конец октября - ноябрь 2016 г., но продолжилась и в 2017-2019 годах с другими расширениями (см. внизу "Блок обновлений"). 

Записки с требованием выкупа называются: 
readme.txt или ***readme.txt

Содержание записки о выкупе (из версии Tar):
Good day
Your files were encrypted/locked
As evidence can decrypt file 1 to 3 1-30MB
The price of the transcripts of all the files on the server: 7 Bitcoin
Recommend to solve the problem quickly and not to delay
Also give advice on how to protect Your server against threats from the network
(Files sql mdf backup decryption strictly after payment)!

Перевод записки на русский язык:
Добрый день
Ваши файлы зашифрованы / заблокированы
Как доказательство можем расшифровать файл 1 до 3 1-30MB
Стоимость расшифровки всех файлов на сервере: 7 Bitcoin
Рекомендуем решить эту проблему быстро и без задержки
Кроме того, дадим советы о том, как защитить свой сервер от угроз из сети
(Файлы sql mdf backup дешифруем только после оплаты)!

Email вымогателей: 
ELIZABETH7@PROTONMAIL.COM
LIKBEZ77777@GMAIL.COM
GEKSOGEN911@GMAIL.COM
и другие (см. внизу в обновлениях)


Технические детали 

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
vssadmin.exe delete shadows /all /Quiet
bcdedit.exe /set {current} bootstatuspolicy ignoreallfailures
bcdedit.exe /set {current} recoveryenabled no


Список файловых расширений, подвергающихся шифрованию:

.1cd, .avi, .bak, .bmp, .cf, .cfu, .csv, .db, .dbf, .djvu, .doc, .docx, .dt, .elf, .epf, .erf, .exe, .flv, .geo, .gif, .grs, .jpeg, .jpg, .lgf, .lgp, .log, .mb, .mdb, .mdf, .mxl, .net, .odt, .pdf, .png, .pps, .ppt, .pptm, .pptx, .psd, .px, .rar, .raw, .st, .sql, .tif, .txt, .vob, .vrp, .xls, .xlsb, .xlsx, .xml, .zip (53 расширения). 

Расширений может быть больше, в основном это файлы документов MS Office, изображения, архивы, базы данных, в том числе российского ПО 1C-Бухгалтерия, а также R-Keeper, Sbis и пр. Шифрованию подвержены общие сетевые ресурсы (диски, папки). 

Файлы, связанные с RotorCrypt Ransomware:
iuy.exe
<random_name_8_chars>.exe
<random_name_8_chars>___.exe
DNALWmjW.exe и другие
GWWABPFL_Unpack.EXE
<random_name_8_chars>.lnk
jHlxJqfV.lnk и другие

Расположения: 
%TEMP%\<random_name_8_chars>.exe
C:\Users\User_name\AppData\local\<random_name_8_chars>.exe
C:\Users\User_name\Desktop\<random_name_8_chars>.exe
C:\GWWABPFL_Unpack.EXE
%LOCALAPPDATA%\Microsoft Help\DNALWmjW.exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\jHlxJqfV.lnk

Записи реестра, связанные с RotorCrypt Ransomware:
См. ниже гибридные анализы. 

Результаты анализов по версиям:

Гибридный анализ на Tar >>
Гибридный анализ для ELIZABETH >> 
Гибридный анализ для LIKBEZ >>
Гибридный анализ на GEKSOGEN >>
VirusTotal анализ на Tar >>
VirusTotal анализ для ELIZABETH >>
VirusTotal анализ для LIKBEZ >>
VirusTotal анализ на GEKSOGEN >>


Степень распространённости: средняя.
Подробные сведения собираются.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Предыстория 1:
На переходном периоде от Gomasom до Tar и RotorCrypt, и параллельно с их ранними версиями, использовались другие составные расширения "roto" и "crypt", от которых, собственно, и произошло название шифровальщика RotorCrypt, через обнаружение Trojan-Ransom.Win32.Rotor, используемое в продуктах ЛК. 
Время распространения: от июня 2015 до января 2016, с продолжением до октября 2016. 

Шаблон расширений: 
<file_name>.<file_extension><ransom_extension>

Список расширений (List of extensions): 
.-.DIRECTORAT1C8@GMAIL.COM.roto
.-.DIRECTORAT1C@GMAIL.COM.roto
.-.directorat1c@gmail.com.roto
.-.CRYPTSb@GMAIL.COM.roto
!-==kronstar21@gmail.com=--.crypt
!==helpsend369@gmail.com==.crypt
!__crypthelp12@gmail.com_.crypt
!___prosschiff@gmail.com_.crypt
!____moskali1993@mail.ru___.crypt
!______sufnex331@gmail.com______.crypt
!______bigromintol971@gmail.com______.crypt
!_______GASWAGEN123@GMAIL.COM____.crypt
!_________pkigxdaq@bk.ru_______.crypt
!______________DESKRYPTEDN81@GMAIL.COM.crypt

Для некоторых из них, возможно и для всех, была выпущена утилита дешифровки RakhniDecryptor. 
Официальная ссылка >>

Предыстория 2: Tar Ransomware
Ранняя версия Tar добавляла к зашифрованным файлам расширение .tar или ___tar
Распространение Tar пришлось на вторую половину сентября - октябрь-ноябрь 2016. 
Сообщения на форуме BC

Расширения того времени:
!____GLOK9200@GMAIL.COM____.tar
!____cocoslim98@gmail.com____.tar
Результаты анализов: HA+VT

Обновление от 22 сентября 2016:
Расширение: !_____ELIZABETH7@PROTONMAIL.COM____.tar
Результаты анализов: VT

Обновление от 10 ноября 2016:
Email: GEKSOGEN911@GMAIL.COM
Расширение по шаблону: 
!_____GEKSOGEN911@GMAIL.COM____.c300

Обновление от 2 декабря 2016:

Email: DILINGER7900@GMAIL.COM
Расширение по шаблону: 
!_____DILINGER7900@GMAIL.COM_____.GRANIT

Обновление от 16 декабря 2016:
Расширение: !__recoverynow@india.com__.v8
См. статью V8Locker Ransomware 

Обновление от 26 декабря 2016:

Email: hamil8642@gmail.com
Расширение по шаблону: 
!____hamil8642@gmail.com___.GRANIT


=== 2017 ===

Обновление от 20 марта 2017:
Расширение: !===contact by email=== tokico767@gmail.com.adamant
Email: tokico767@gmail.com.adamant
Пример темы >>
Описание этого варианта у Dr.Web >>
Результаты анализов: HA+VT

Обновление: апрель 2017:

Email: edgar4000@protonmail.com
Пример темы >>
Расширение по шаблону: 
edgar4000@protonmail.com____.granit
Email: edgar4000@protonmail.com

Обновление от 5 июня 2017:

Расширение: ________DILIGATMAIL@tutanota.com________.pgp
Ссылка на топик >>

Обновление от 18 июня - 15 августа 2017:

Пост в Твиттере >>
Расширение по шаблону: 
!______DILIGATMAIL7@tutanota.com______.OTR
Email: diligatmail7@tutanota.com
Результаты анализов: HA+VT

Обновление от 23 августа 2017:
Расширение по шаблону:  
!______PIFAGORMAIL@tutanota.com______.SPG
Email: PIFAGORMAIL@tutanota.com
Примеры зашифрованных файлов: 
Анкета.docx!______PIFAGORMAIL@tutanota.com______.SPG
Resume.docx!______PIFAGORMAIL@tutanota.com______.SPG

Обновление от 12 сентября 2017:

Расширение по шаблону: _______PIFAGORMAIL@tutanota.com_____.rar
Email: PIFAGORMAIL@tutanota.com

Обновление от 20 сентября 2017:

Пост в Твиттере >>
Расширение по шаблону: !_____INKASATOR@TUTAMAIL.COM____.ANTIDOT
Email: INKASATOR@TUTAMAIL.COM
Результаты анализов: VT

Обновление от 13-20 сентября 2017:

Пост в Твиттере >> + Пост в Твиттере >> 
Расширение по шаблону: !-=solve a problem=-=grandums@gmail.com=-.PRIVAT66
Email: grandums@gmail.com
Результаты анализов: VT

Обновление от 20 сентября 2017:
Пост в Твиттере >>
Расширение по шаблону: !==solve a problem==stritinge@gmail.com===.SENRUS17
Email: stritinge@gmail.com
Сумма выкупа: 1 BTC
Результаты анализов: VT

Обновление от 10 октября 2017:

Пост в Твиттере >>
Расширение по шаблону: !_____FIDEL4000@TUTAMAIL.COM______.biz
Email: FIDEL4000@TUTAMAIL.COM
Результаты анализов: VT

Обновление от 17 октября 2017:
Пост в Твиттере >>
Файлы: dead rdp.exe, RarYBiHI.exe
Расширение: !____________DESKRYPT@TUTAMAIL.COM________.rar
Email: DESKRYPT@TUTAMAIL.COM
Результаты анализов: VT

Обновление от 27 ноября 2017:
🎥 Video review
Пост в Твиттере  + Tweet >>
Расширение: !____________ENIGMAPRO@TUTAMAIL.COM_______.PGP
Email: ENIGMAPRO@TUTAMAIL.COM 
Записка: info.txt
Файлы: <random8>.exe
Результаты анализов: VT + HA
 Скриншоты записки и файлов >>


Обновление от 25 декабря 2017: 
Расширение: !___________ANCABLCITADEL@TUTAMAIL.COM__________.PGP
Email: ANCABLCITADEL@TUTAMAIL.COM
Файл: <random>.exe
Результаты анализов: VT


=== 2018 ===

Обновление от 25 января 2018:
Пост в Твиттере >>
Расширение: !==SOLUTION OF THE PROBLEM==blacknord@tutanota.com==.Black_OFFserve!
Email: blacknord@tutanota.com
Результаты анализов: VT 

Обновление от 9 февраля 2018:
Пост в Твиттере >>
Расширение: !decrfile@tutanota.com.crypo
Email: decrfile@tutanota.com
Результаты анализов: VT


Обновление от 5 марта 2018:
Пост в Твиттере >>
Расширение с пробелами: ! ,--, Revert Access ,--,  starbax@tutanota.com  ,--,.BlockBax_v3.2
Email: starbax@tutanota.com
Результаты анализов: VT

Обновление от 21 мая 2018:
Пост в Твиттере  >>
Расширение: !________INKOGNITO8000@TUTAMAIL.COM_________.SPG
Email: INKOGNITO8000@TUTAMAIL.COM
Результаты анализов: VT


Обновление от 03 июня 2018:
Пост на форуме >>
Расширение: !_______INKOGNITO7000@TUTAMAIL.COM_______.SPG
Email: INKOGNITO7000@TUTAMAIL.COM

Обновление от 11 июня 2018:
Пост в Твиттере >>
Расширение: !@#$%______PANAMA1@TUTAMAIL.com_____%$#@.mail
Email: PANAMA1@TUTAMAIL.com
Результаты анализов: VT


Обновление от 14 июня 2018:
Пост в Твиттере >>
Расширение: !@!@!@_contact mail___boroznsalyuda@gmail.com___!@!@.psd
Email: boroznsalyuda@gmail.com
Файл: WbshKnkR.exe
Результаты анализов: VT
RotorCrypt Ransomware
Так выглядят зашифрованные файлы

Обновление от 14 июня 2018:
Пост в Твиттере >>
Пост в Твиттере >>
Видеообзор от CyberSecurity GrujaRS >>
Расширение: !@#$_____ISKANDER@TUTAMAIL.COM_____$#@!.RAR
Скриншот с зашифрованными файлами
Email: ISKANDER@TUTAMAIL.COM
Записка: INFO.txt
Содержание записки: 
Для связи с нами используйте почту
ISKANDER@TUTAMAIL.COM
Результаты анализов: VT
RotorCrypt Ransomware
Так выглядят зашифрованные файлы

Обновление от 24 июня 2018:
Расширение: !@#$_____INKASATOR1@TUTAMAIL.COM_____$#@!.RAR
Email: INKASATOR1@TUTAMAIL.COM
Топик на форуме >>


Обновление от 25 июня 2018:
Пост в Твиттере >>
Зашифрованные файлы без расширения.
Email: patagonoa92@tutanota.com
Записка: Help.txt
➤ Содержание записки:
help mail
PATAGONIA92@TUTANOTA.COM
Результаты анализов: VT


Обновление от 9 июля 2018:
Пост в Твиттере >>
Расширение: !@$#-unlock-email______zepro190@gmail.com______#$!...ES_HELPs
Email: zepro190@gmail.com
Результаты анализов: VT
Так выглядят зашифрованные файлы


Обновление от 19 июля 2018:
Расширение: !@#$%______PANAMA1@TUTAMAIL.com_____%$#@.mail
Email: PANAMA1@TUTAMAIL.com
Топик на форуме >>


Обновление от 21 августа 2018:
Пост в Твиттере >>
Расширение: 
!@#$_(decryp in the EMail)____nautilus369alarm@gmail.com____$#@..AlfaBlock
Email: nautilus369alarm@gmail.com
Результаты анализов: VT


Обновление от 10 октября 2018:
Пост в Твиттере >>
Расширение: !@#$%^&-()_+.1C
Записка: INFO.txt
Email: inkognitoman@tutamail.com, inkognitoman@firemail.cc
➤ Содержание записки:
Для связи с нами используйте почту
inkognitoman@tutamail.com
inkognitoman@firemail.cc
Результаты анализов: VT + HA + AR

Обновление от 11 декабря 2018:
Топик на форуме >>
Расширение: !@#$%^&-().1-C
Записка: INFO.TXT
Email: PREDSEDATEL@TUTAMAIL.COM
➤ Содержание записки:
Для связи с нами используйте почту
PREDSEDATEL@TUTAMAIL.COM


=== 2019 ===

Обновление от 4 февраля 2019:
Пост в Твиттере >>
Расширение: !ymayka-email@yahoo.com.cryptotes
Записка: readme.txt
Результаты анализов: VT


Обновление от 1 марта 2019:
Пост в Твиттере >>
Расширение: !_!email__ prusa@goat.si __!..PAYMAN
Записка: open_payman.txt
Email: prusa@goat.si, prusa@tutanota.de
Результаты анализов: VT
➤ Содержание записки:
КАК ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ ИНСТРУКЦИЯ
Внимание!!!
Мы действительно сожалеем сообщить вам, что все ваши файлы были зашифрованы
нашим автоматическим программным обеспечением. Это стало возможным из-за плохой безопасности сервера.
Внимание!!!
Пожалуйста не потревожьтесь, мы смогите помочь вам восстановить ваш сервер к оригиналу государство и расшифровать все ваши файлы, быстро и безопасно!
Информация!!!
Файлы не сломаны!!!
Файлы были зашифрованы с помощью алгоритмов шифрования AES-128+RSA-2048.
Невозможно расшифровать файлы без уникального ключа дешифрования и специального программного обеспечения. Ваш уникальный ключ расшифровки хранится на нашем сервере. Для нашей безопасности вся информация о вашем сервере и ключе для расшифровки будет автоматически удалена через 7 дней! Вы безвозвратно потеряете все свои данные!
* Обратите внимание, что все попытки восстановить файлы самостоятельно или с помощью сторонних инструментов приведет только к безвозвратной потере ваших данных!
* Обратите внимание, что восстановить файлы можно только с помощью уникального ключа расшифровки, который хранится на нашей стороне. Если вы будете пользоваться помощью третьих лиц, то добавите только посредника.
КАК ВОССТАНОВИТЬ ФАЙЛЫ???
Пожалуйста, напишите нам на e-mail (пишите на английском или используйте профессионального переводчика):айлы можно только с помощью уникального ключа расшифровки, который хранится на нашей стороне.
1 email:  prusa@goat.si (Response time within 24 hours)
2 email: prusa@tutanota.de (replacement mail in the event that no reply in 24 hours by email 1)
---
HOW TO RECOVER YOUR FILES INSTRUCTION
ATENTION!!!
We are realy sorry to inform you that  ALL YOUR FILES WERE ENCRYPTED
by our automatic software. It became possible because of bad server security.  
ATENTION!!!
Please don't worry, we can help you to RESTORE your server to original
state and decrypt all your files quickly and safely!
INFORMATION!!!
Files are not broken!!!
Files were encrypted with AES-128+RSA-2048 crypto algorithms.
There is no way to decrypt your files without unique decryption key and special software. Your unique decryption key is securely stored on our server. For our safety, all information about your server and your decryption key will be automaticaly DELETED AFTER 7 DAYS! You will irrevocably lose all your data!
* Please note that all the attempts to recover your files by yourself or using third party tools will result only in irrevocable loss of your data!
* Please note that you can recover files only with your unique decryption key, which stored on our side. If you will use the help of third parties, you will only add a middleman.
HOW TO RECOVER FILES???
Please write us to the e-mail (write on English or use professional translator):
1 email:  prusa@goat.si (Response time within 24 hours)
2 email: prusa@tutanota.de (replacement mail in the event that no reply in 24 hours by email 1)
You have to send your message on each of our 3 emails due to the fact that the message may not reach their intended recipient for a variety of reasons!
We recommed you to attach 3 encrypted files to your message. We will demonstrate that we can recover your files.
*   Please note that files must not contain any valuable information and their total size must be less than 5Mb.
OUR ADVICE!!!
Please be sure that we will find common languge. We will restore all the data and give you recommedations how to configure the protection of your server.
Recovery time from 30 minutes to 10 hours, including local drives and connected devices.
We will definitely reach an agreement ;) !!!

Обновление от 13 марта 2019:
Пост в Твиттере >>
Расширение: !__help2decode@mail.com__.a800
Записка: recovery.instruction.txt
Email: help2decode@mail.com
➤ Содержание записки:
What happened to your files ?
All of your files were protected by a strong encryption with RSA-2048. More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)
What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them, it is the same thing as losing them forever, but with our help, you can restore them.
CONTACT US BY EMAIL: help2decode@mail.com
Результаты анализов: VT + AR

Обновление от 15 марта 2019:
Пост в Твиттере >>
Расширение: !@#$%^&-().1c
Email: admin1c@airmail.cc, rezerved1c@tuta.io
Записка: INFO.txt
➤ Содержание записки:
для связи с нами используйте почту
admin1c@airmail.cc
rezerved1c@tuta.io
Результаты анализов: VT + AR + IA + HA


Обновление от 18 марта 2019:
Пост в Твиттере >>
Расширение: !!!! prusa@rape.lol !!!.prus
Записка: informprus.txt
Текст записки очень корявый. Содержание, как в тексте от 1 марта 2019. 
Скриншот оригинального текста записки
Показатель безграмотного текста на русском

📌 Текст на русском языке написан так безграмотно и коряво, что вызывает сомнения, что его писали знавшие русский язык. Конечно, это могли сделать и умышленно. 
Email-1: prusa@rape.lol 
Email-2: prusa@tutanota.de
Результаты анализов: VT + AR



Обновление от 31 мая 2019: 
Пост в Твиттере >>
Расширение: !__prontos@cumallover.me__.bak
Email: prontos@cumallover.me
Результаты анализов: VT + VMR


Обновление от 21 июня 2019:
Пост в Твиттере >>
Расширение: !-information-...___ingibitor366@cumallover.me___....RT4BLOCK
Записка: NEWS_INGiBiToR.txt
Email: ingibitor366@cumallover.me
Результаты анализов: VT + HA + VMR





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 ID Ransomware
 Topic on BC
 Topic on KC 

  Thanks: 
  Michael Gillespie
  Andrew Ivanov (author), mike 1, thyrex, GrujaRS
  *
  victims in the topics of support

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *