Если вы не видите здесь изображений, то используйте VPN.

среда, 9 ноября 2016 г.

iRansom

iRansom Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,15 биткоинов, чтобы вернуть файлы. Название оригинальное.

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .Locked

Образцы этого криптовымогателя были найдены в ноябре 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его как угодно.

Запиской с требованием выкупа выступает блокировщик экрана, текстового файла нет.

Содержание записки о выкупе:
Your files have been locked by iRansom!
1 total files have been encrypted using the strongest encryption. And a unique key, generated for this computer.
The private key to unlock your files is stored on a hidden Internet database, and nothing can decrypt your files until you pay and obtain the private key.
Your private key will be destroyed in: 47:59:57
To unlock your precious files, you must pay a [0.15] bitcoin fee (90$) to the address below!
Wallet ID: 18Md4ne***
Dont know how to get bitcoin or set up a wallet?
https://support.coinbase.com/
Sent the Transaction? Email us with your BTC wallet ID: GALAXYHIREN@SIGAINT.ORG

Перевод записки на русский язык:
Ваши файлы были заблокированы iRansom!
1 всего файл был зашифрован с помощью стойкого шифрования. И уникальный ключ генерирован для этого компьютера.
Секретный ключ для разблокировки файлов хранится на тайной базе данных в Интернете и ничто не может расшифровать файлы, пока вы не заплатите и получите секретный ключ.
Ваш секретный ключ будет уничтожен через: 47:59:57
Чтобы разблокировать ваши драгоценные файлы, вы должны заплатить [0,15] Bitcoin (90 $) по указанному ниже адресу!
Кошелек ID: 18Md4ne ***
Не знаю, как получить Bitcoin или создать кошелек?
https://support.coinbase.com/
Провели транзакцию? Пишите нам ваш BTC кошелек ID на: GALAXYHIREN@SIGAINT.ORG

В тестовой системе был зашифрован всего один файл. В реальном случае файлов, конечно же, будет намного больше. 

Распространяется разработчиком с целью рекламы своего продукта, который он может сделать персонализированным, выполнив, так сказать, версию на заказ. 

Специалисты говорят о низком качестве кода этого криптовымогателя. 

См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
Шифруются все файлы всех пользователей ПК, находящиеся на рабочих столах этих пользователей. 

Файлы, связанные с iRansom Ransomware:
iRansom.exe
iRansom_2_.exe

Записи реестра, связанные с iRansom Ransomware:
См. ниже гибридный анализ.

Сетевые подключения:
нет

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as iRansom)
 *
 *
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Heimdall PHP

Heimdall PHP Ransomware

(шифровальщик-вымогатель, OSR, Eduware)


Этот крипто-вымогатель шифрует данные сервера с помощью AES-128 (режим CBC), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. Разработчик: Lenon Leite (Бразилия). 
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: OSR Heimdall.

К зашифрованным файлам добавляется расширение .sample

Образец этого OSR был выложен разработчиком на GitHub в начале ноября 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Разработчик Heimdall хотел продемонстрировать техническую осуществимость и возможности PHP Ransomware в отношении шифрования и безопасности, по сравнению с другими языками программирования, такими как Python или Ruby.

Записка с требованием выкупа не была показана. 
В видеоролике демонстрируется следующий экран.



Технические детали

Основные файлы удалены разработчиком из GitHub. Если проект будет кем-то модифицирован и продолжен, то может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Опасность ещё и в том, что Heimdall способен шифровать серверы прямо из коробки, с минимальными изменениями в основном коде. 

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Целью шифрования является папка $_SERVER['DOCUMENT_ROOT'] (каталог, где выполняется скрипт) и все найденные внутри неё папки с файлами.

Это наверняка могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Как только шифрование закончится, все файлы сервера, независимо от расширения, будут зашифрованы, а в их содержимое будет добавлен маркер «Heimdall ---», как показано на скриншоте ниже.

Файлы, связанные с этим Ransomware:
heimdall.php и другие

Расположения:
папка $_SERVER['DOCUMENT_ROOT']

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Heimdall)
 Write-up, Topic of Support
 * 
 - видеоролик от разработчика
 Thanks: 
 Catalin Cimpanu, BleepingComputer
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Telecrypt

Telecrypt Ransomware 

(шифровальщик-вымогатель) 

Translation into English


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"

Информация о шифровальщике


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 5000 рублей, чтобы вернуть файлы. Название составлено из двух слов: Telegram + crypt. Написан на Delphi и имеет размер более 3Мб.

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .Xcri. Есть другая версия этого вымогателя, в которой никакое расширение к файлам не добавляется. 

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает блокировщик экрана, имеющий собственное название: «Информатор». Ниже я представил в одном анимированном изображении три его окна, которые видит пострадавшая сторона. Вымогатели предлагают жертве для оплаты выкупа воспользоваться онлайн-сервисами Qiwi и Яндекс.Деньги.


Содержание трёх окон (оригинальная "грамота" сохранена):
Ярлык добавлен на рабочий стол!
Здравствуйте! Мы взломали Ваш компьютер! 
Все Ваши файлы форматов: doc, xls, jpg, jpeg, png, pdf, базы 1c, теперь зашифрованы. 
Вы можете проверить это прямо сечай!!!
Что же Вам делать?
1) Вы можете удалить ярлык этой программы, но это не поможет.
2) Вы можете вызвать мастера, но это не поможет(файлы не могут быть рашифрованы без специального ключа).
3) Вы можете переустановить Windows, но это не поможет (все ваши файлы будут удалены).
4) Вы можете нажать далее...

Приносим свои извинения за доставленые неудобства.
Для того что бы расшифровать ваши файлы Вам потребуется ключ.
Цена за ключ состовляет 5000 рублей.
Способы оплаты:
1) Qhvi-кошелек ***
2) Яндекс-кошелек ***
После оплаты нажмите кнопку далее.

После оплаты в окно ниже Вам нужно отправить ваш ID - *** и адресс электронной почты. В течение трех суток на указанный почтовый
адрес Вам придет ключ с инструкцией, если этого не произошло пожалуйста свяжитесь с нашей службой поддержки клиентов указав Ваш ID и причину обращения.
Спасибо что помогаете фонду юных программистов.

Наличие в тексте этих окон грамматических ошибок и фраза "Спасибо что помогаете фонду юных программистов" действительно выдают "юных программистов". 

Распространяться может с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.  См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Telecrypt является ботом Telegram, вероятно вымогатели получили уникальный токен мессенджера, идентифицирующий бота, и поместили его в тело зловреда. Этот прием позволяет вредоносу использовать публичный API (интерфейс программирования приложений) Telegram и поддерживать таким образом связь с злоумышленниками. Шифровальщик извещает киберпреступников о факте заражения компьютера посредством отправки сообщения в чат с заданным номером. Связь жертвы со злоумышленниками осуществляется через поле ввода в интерфейсе «Информатора». Реализована эта функциональность также через отправку Telegram-сообщения с помощью метода sendMessage. Подробнее в блоге Securelist. 

Список файловых расширений, подвергающихся шифрованию:
 .cd, .dbf, .doc, .docx, .dt, .jpeg, .jpg, .pdf, .png, .xls, .xlsx (11 расширений).

Файлы, связанные с Telecrypt Ransomware:
Xhelp.exe - модуль «Информатор»
%UserProfile%\Desktop\База зашифр файлов.txt
%Temp%\keypass.Xcri
%Temp%\Xhelp.exe
%Temp%\svchost.exe
C:\Documents and Settings\USER\Desktop\Xhelp.exe

Записи реестра, связанные с Telecrypt Ransomware:
См. ниже гибридный анализ

Сетевые подключения:
хттп://tmstroy1.ru/wp-includes/random_compat/Xhelp.exe (Прямая ссылка на "Информатор")
хттп://api.telegram.org/bot/sendm
hosts: 149.154.167.200:443 (Великобритания)
хттп://www.indyproject.org

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ на Xhelp1.exe >>
Symantec: Ransom.Telecrypt >>

Степень распространённости: низкая.
Подробные сведения собираются.


Внимание!
Для зашифрованных файлов есть декриптор! 
Скачать Telecrypt Decryptor >>> 

В архиве два файла: сам декриптер и файл с инструкциями.

 Read to links: 
 Securelist.ru + Securelist.com
 ID Ransomware (ID as Telecrypt)
 Write-up on BC + Telecrypt Cracked
 Bots: An introduction for developers
 Thanks: 
 Securelist blog
 Michael Gillespie
 Catalin Cimpanu
 Malwarebytes for Decrypter
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 7 ноября 2016 г.

CerberTear

CerberTear Ransomware 

(шифровальщик-вымогатель) 

Translation into English


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,4 биткоинов, чтобы вернуть файлы. Название получил из-за подражания Cerber. Записка о выкупе также довольно длинновата и в ней упоминается Cerber Decryptor. 

Обнаружения: 
DrWeb -> Trojan.Encoder.6761, Trojan.Encoder.10598
BitDefender -> Trojan.GenericKD.3587705, Gen:Heur.Ransom.HiddenTears.1, Dropped:Trojan.GenericKD.4348722, Dropped:Trojan.Generic.20777773
Kaspersky -> Trojan-Ransom.NSIS.MyxaH.fuf, Trojan.Win32.Hesv.amo
TrendMicro -> Ransom_HiddenTearCerber.A, Ransom_CERBER.VSAFQ
Symantec -> Ransom.HiddenTear

© Генеалогия: HiddenTear >> CerberTear

К зашифрованным файлам добавляется расширение .cerber

Активность этого криптовымогателя пришлась на ноябрь 2016 г., но могла начаться раньше. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Записки с требованием выкупа называются:
HOW_TO_RESTORE_YOUR_DATA.html
CerberTear

Содержание записки о выкупе:
CERBER RANSOMWARE DECRYPTOR
Your document, photos, databases and other important files have been encrypted!
To decrypt your files you need to buy the special software - Cerber Decryptor
All transactions should be performed via Bitcoin network only.

What is encryption?

Encryption is a reversible modification of information for security reasons but providing full access to it for authorized users.
To become an authorized user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files) you should have an individual private key.
But not only it.
It is required also to have the special decryption software (in your case 'Cerber Decryptor' software) for safe and complete decryption of all your files and data.

Everything is clear for me but what should I do?

The first step is reading these instructions to the end.
Your files have been encrypted with the 'Cerber Ransomware' software; the instructions ('HOW TO DECRYPT FILES.html') in the folders with your encrypted files are not viruses, they will help you.
After reading this text the most part of people start searching in the Internet the words the 'Cerber Ransomware' where they find a lot of ideas, recommendations and instructions.
It is necessary to realize that we are the ones who closed the lock on your files and we are the only ones who have this secret key to open them.

Any attempts to get back your files with the third-party tools can be fatal for your encrypted files.

The most part of the third-party software change data within the encrypted file to restore it but this causes damage to the files.
Finally it will be impossible to decrypt your files.
When you make a puzzle but some items are lost, broken or not put in its place - the puzzle items will never match, the same way the third-party software will ruin your files completely and irreversibly.
You should realize that any intervention of the third-party software to restore files encrypted with the 'Cerber Ransomware' software may be fatal for your files.

There are several plain steps to restore your files but if you do not follow them we will not be able to help you, and we will not try since you have read this warning already.

For your information the software to decrypt your files (as well as the private key provided together) are paid products.
After purchase of the software package you will be able to:
decrypt all your files;
work with your documents;
view your photos and other media;
continue your usual and comfortable work at the computer.

How to get 'Cerber Decryptor'?

1. Create a Bitcoin Wallet (we recommend Blockchain.info)
2. Buy necessary amount of Bitcoins (0.4 Bitcoins)
     Here are our recommendations:
      LocalBitcoins.com - the fastest and easiest way to buy and sell Bitcoins;
      CoinCafe.com - the simplest and fastest way to buy, sell and use Bitcoins;
      BTCDirect.eu - the best for Europe;
      CEX.IO - Visa / MasterCard;
      CoinMama.com - Visa / MasterCard;
      HowToBuyBitcoins.info - discover quickly how to buy and sell bitcoins in your local currency.
3. Send 0.4 BTC (Bitcoins) to the following address: 
1GU18zL2P7Y5bq8EPFBSo2tnvCd9ZEBi3E
4. Get the link and download the software, your files will be decrypted automatically!

Additional information:

You will find the instructions for restoring your files in those folders where you have your encrypted files only.
Unfortunately antivirus companies cannot protect or restore your files but they can make the situation worse removing the instructions how to restore your encrypted files.

Перевод записки на русский язык:
CERBER RANSOMWARE DECRYPTOR
Ваши документы, фото, базы данных и другие важные файлы зашифрованы!
Чтобы расшифровать файлы нужно купить специальную программу - CERBER Decryptor
Все выплаты должны выполняться только через сеть Bitcoin.

Что такое шифрование?
Шифрование — это обратимое в целях безопасности изменение информации, с предоставлением к ней доступа авторизованным пользователям.
Чтобы стать авторизованным пользователем и сохранить изменения абсолютно обратимыми (иначе говоря, иметь возможность дешифровать файлы), вы должны иметь индивидуальный секретный ключ.
Но не только это.
Необходимо также иметь специальную программу дешифрования (в вашем случае ПО CERBER Decryptor) для безопасной и полной дешифровки всех ваших файлов и данных.

Мне всё ясно, но что я должен делать?
Первый шаг — дочитать эти инструкции до конца.
Ваши файлы зашифрованы с помощью ПО 'Cerber Ransomware'; инструкции ('HOW TO DECRYPT FILES.html') в папках с вашими зашифрованными файлами не являются вирусами, они помогут вам.
После прочтения этого текста большинство людей начнёт поиск в Интернете по словам 'Cerber Ransomware', где надётся много идей, рекомендаций и инструкций.
Надо понимать, что мы те, кто закрыл на замок ваши файлы и мы единственные, у кого есть тот секретный ключ, что откроет их.

Любые попытки вернуть ваши файлы с помощью сторонних инструментов могут стать фатальными для ваших зашифрованных файлов.
Большая часть стороннего ПО вносит изменения внутри зашифрованного файла, чтобы восстановить его, но это приводит к повреждению файлов.
В конце концов, станет невозможно расшифровать файлы.
Когда вы собираете головоломку, но некоторые детали потеряны, сломаны или не ставятся на место - элементы головоломки не подойдут, точно также ПО сторонних производителей разрушит ваши файлы полностью и необратимо.
Вы должны понимать, что любое вмешательство стороннего ПО для восстановления файлов, зашифрованных с помощью ПО 'Cerber Ransomware' может стать фатальным для ваших файлов.

Есть несколько шагов, чтобы просто восстановить ваши файлы, но если вы последуете им, мы не сможем помочь вам, и не будем пытаться, т.к. вы уже прочитали это предупреждение.
Для вашей информации ПО для расшифровки файлов (а также секретный ключ, поставляющийся вместе) это платные продукты.
После покупки пакета ПО вы сможете:
расшифровать все ваши файлы;
работать с документами;
просматривать фото и другие медиа-данные;
продолжить свою обычную и комфортную работу на компьютере.

Как получить 'CERBER Decryptor'?
1. Создайте Bitcoin-кошелёк (мы рекомендуем Blockchain.info)
2. Купите требуемое количество Bitcoins (0,4 Bitcoins)
     Вот наши рекомендации:
      LocalBitcoins.com - самый быстрый и простой способ купить и продать Bitcoins;
      CoinCafe.com - самый простой и быстрый способ купить, продать и использовать Bitcoins;
      BTCDirect.eu - лучший для Европы;
      CEX.IO - Visa / MasterCard;
      CoinMama.com - Visa / MasterCard;
      HowToBuyBitcoins.info - быстро найти, купить и продать Bitcoins в местной валюте.
3. Отправить 0,4 BTC (Bitcoins) по следующему адресу:
1GU18zL2P7Y5bq8EPFBSo2tnvCd9ZEBi3E
4. Получить ссылку и загрузить ПО, ваши файлы будут расшифрованы автоматически!

Дополнительная информация:
Вы найдете инструкции для восстановления файлов в папках, где у вас есть только ваши зашифрованные файлы.
К сожалению, антивирусные компании не могут защитить или восстановить ваши файлы, но они могут сделать ситуацию еще хуже, удалив инструкции, как восстановить зашифрованные файлы.

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
.3dm, .3dm, .3g2, .3gp, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .game, .gif, .grle, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mlx, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .ra, .raw, .rb, .rtf, .sav, .sdf, .ses, .sldm, .sldx, .slot, .spv, .sql, .sv5, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx (127 расширений), без повторов в верхнем регистре. 

Файлы, связанные с CerberTear Ransomware:
HOW_TO_RESTORE_YOUR_DATA.html
ro51f.exe
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nsw1.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nso2.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nso2.tmp\System.dll 
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\SetCursor.dll 
И другие. 

Записи реестра, связанные с CerberTear Ransomware:
См. ниже гибридный анализ.

Сетевые подключения и связи:
URL: paket.pw
URL: coincafe.com
104.27.154.158:80 (США)
BTC: 1GU18zL2P7Y5bq8EPFBSo2tnvCd9ZEBi3E
Email: -

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 11 декабря 2016:
Пост в Твиттере >>
Расширение: .cerber
Файлы: eda2.exe, PK.dat
Выкуп: 10,5 BTC. 
Фальш-имя: Налоговая накладная.PDF
Результаты анализов: VT
Записка и скринлок:
CerberTear CerberTear

Обновление от 10 февраля 2017:
Пост в Твиттере >>
Расширение: .cerber
Фальш-имя: Cerber Ransomware
Записка: HOW_TO_RESTORE_YOUR_DATA.html
Сетевые подключения и связи: 
Результаты анализов: HA, VT
<< Скриншот окна сайта оплаты декриптера






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as CerberTear)
 *
 Thanks: 
 Karsten Hahn + for list of extensions
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 6 ноября 2016 г.

FuckSociety

FuckSociety Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей якобы с помощью RSA-4096, а затем требует выкуп в биткоинах, чтобы вернуть файлы. Название оригинальное.

Предыдущие вымогатели со схожим названием: FSociety, Fs0ciety Locker

© Генеалогия: Hidden Tear >> APT Ransomware + RemindMe > FuckSociety 

К зашифрованным файлам добавляется расширение .dll.
Имена файлов не изменяются. 

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются:
DECRYPT_YOUR_FILES.HTML
Если вам нужны оригинал-скриншоты без водяных знаков и в высоком разрешении, напишите автору блога. 
If you need the original screenshots without watermarks and in high resolution, please contact to author of blog.

Содержание записки о выкупе:
Society
All your files have been encrypted with Fuck Society Ransomware
YOU HAVE 5 DAY TO MAKE PAYMENT OR ALL YOUR FILES HAVE BEEN DELETED!
For each file unique ,strong key. Algorithm RSA4096 look at https://en.wikipedia.org/wiki/RSA_(cryptosystem)
- All your attempts to restore files on their own, lead to the loss of the possibility of recovery and we are not going to help you.
Your unique ID for decrypt: 57002ca9-084a-47c3-9390-0e625389c2ae
FOR DECRYPT YOUR FILES , BUY YOUR UNIQUE DECRYPTION CONFIG:
https://satoshibox.com/eicwgigj8evd65qn4it8q3m4/buy
 In file you find link to decryptor , and link to decryption config file
Make your Bitcoin Wallet on:
blocl.io
coinbase.com
blockchain.info
YOU CAN BUY BITCOINS ON:
btc-e.nz
localbitcoins.com
AND OTHER EXCHANGE SITES.

Перевод записки на русский язык:
Общество
Все ваши файлы были зашифрованы с Fuck Society Ransomware
У вас есть 5 дней, чтобы заплатить или все ваши файлы будут удалены!
Для каждого файла уникальный, сильный ключ. Алгоритм RSA4096 смотри на https://en.wikipedia.org/wiki/RSA_(cryptosystem)
- Все ваши попытки восстановить файлы самому, приведут к потере возможности восстановления, и мы не будем помогать вам.
Ваш уникальный ID для дешифрования 57002ca9-084a-47c3-9390-0e625389c2ae
Для дешифрования файлов купите ваш уникальный config-файл дешифрования:
https://satoshibox.com/eicwgigj8evd65qn4it8q3m4/buy
В файле вы найдете ссылку на декриптор, а также ссылку на config-файл дешифрования
Создайте свой Bitcoin-кошелёк:
blocl.io
coinbase.com
blockchain.info
Вы можете купить Bitcoins на:
btc-e.nz
localbitcoins.com
И другие сайты обмена.

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
.accdb, .adi, .adt, .altr, .arw, .asmx, .asp, .aspx, .bat, .cdr, .css, .csv, .dbf, .doc, .docx, .dwf, .dwg, .ecw, .eps, .frm, .html, .jpeg, .jpg, .js, .mdb, .msg, .odt, .pdf, .php, .pix, .png, .ppt, .pptx, .psd, .qbb, .qbo, .qbw, .qbw, .rpt, .sldprt, .sln, .sql, .sqlite, .tif, .tlg, .txt, .xls, .xlsx, .xml (49 расширений). 

Примечательно, что этот список заимствован создателями вредоноса у другого крипто-вымогателя RemindMe, но был дополнен. 

Файлы, связанные с FuckSociety Ransomware:
DECRYPT_YOUR_FILES.HTML
FSociety.exe
report.exe

Записи реестра, связанные с FuckSociety Ransomware:
***
Сетевые подключения:
***

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ ещё >>

Степень распространённости: низкая.
Подробные сведения собираются.

ИтогоЭтот вымогатель представляет собой Mix (смесь, мешанину) из разных составляющих, включенных в него из других крипто-вымогателей. Разумеется, это сделано с целью запутать исследователей и еще сильнее деморализовать пострадавших. 
FuckSociety Mix: 
FSociety - имя exe-файла от других с похожим названием FSociety;
Extension set - от RemindMe + 19 новых расширений;
FuckSociety расширение .dll + записка DECRYPT_YOUR_FILES.HTML

 Read to links: 
 Tweet on Twitter (n/a)
 ID Ransomware (ID as FuckSociety)
 Video review
 *
 Thanks: 
 Michael Gillespie
 CyberSecurity GrujaRS
 Karsten Hahn
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 5 ноября 2016 г.

PayDOS, Serpent

PayDOS Ransomware 

Serpent Ransomware

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,33 биткоинов, чтобы вернуть файлы. Название оригинальное, судя по exe-файлу и заголовку в DOS-окне.

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .dng
Кроме того файлы переименовываются в нумерованном порядке: от 1 до имеющегося количества файлов. Пример см. на скриншоте выше. 

Активность этого криптовымогателя пришлась на начало ноября 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются README.txt
Вымогатель считывает имя пользователя и в записке обращается к нему по этому имени. 

Все требования также продублированы в DOS-окнах: PayDOS и SERPENT

Содержание текста из окна PayDOS:
I am so sorry you can see me. If you can I have bad news.
It seems all your files have been encrypted and there is nothing that you can do about this. However with my help I can help you restore them. You need a passcode to decrypt them. Send exactly 0.33 BTC to this address: 
You will be send the PASSCODE.

Перевод текста на русский язык:
Я сожалею, что вы видите меня. Если это так, то у меня для вас плохие новости. Увы, все ваши файлы зашифрованы и ничего вы не можете сделать в этом случае. Но с моей помощью я могу помочь вам вернуть их. Вам нужен passcode, чтобы дешифровать их.
Отправьте ровно 0,33 BTC по этому адресу:
Вы должны прислать PASSCODE.


Содержание текста из окна SERPENT:
Hello User,
Your files have all been encrypted using a heavy encryption called "RSA-2048". You will not be able to access the files unless you have been provided the PASSCODE. This unfortunate event does have a solution By paying a small fee you can get all of your files back as you will be sent the passcode.
You can find the contact information bellow...
WEBSITE:
EMAIL: SERPENT.RANSOM@NOTREALMAIL.COM

Перевод текста на русский язык:
Привет Пользователь,
Ваши файлы все зашифрованы с помощью тяжелого шифрования называемым "RSA-2048". Вы не сможете получить доступ к файлам, если вы не получили PASSCODE. Этот несчастный случай имеет решение, заплатив небольшую плату, вы можете получить все ваши файлы обратно, когда вам будет выслан passcode.
Вы можете найти контактную информацию ниже...
WEBSITE:
EMAIL: SERPENT.RANSOM@NOTREALMAIL.COM

Для сведения, PASSCODE: AES1014DW256

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов, в том числе под видом легитимного ПО Skype. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Директории, подвергающиеся шифрованию:
C:\Users\%Username%\AppData\Local
C:\Users\%Username%\Desktop
C:\Users\%Username%\Documents
C:\Users\%Usernanie%\Music
C:\Users\%Usernane%\Uideos
C:\Users\%Usernane%\Downloads
C:\Users\%Username%\Pictures

Список файловых расширений, подвергающихся шифрованию:
.avi, .dav, .dgg, .dif, .dng, .dnk, .dov, .dp3, .dp4, .dpg, .drl, .dsi, .dvi, .dxe, .dxt, .exe, .gif, .Ink, .jpg, .mov, .mp3, .mp4, .msi, .ogg, .png, .txt, .url, .wav (28 расширений). 

Файлы, связанные с PayDOS Ransomware:
SpikeSkype_SETUP.exe
PayDOS_Ransomware_unlockcode_AES1014DW256.exe"
C:\WINDOWS\system32\cmd" /c ""C:\Documents and Settings\<USER>\Local Settings\Temp\1.tmp\2.bat
C:\Documents and Settings\<USER>\Local Settings\Temp\1.tmp
C:\Documents and Settings\<USER>\Local Settings\Temp\1.tmp\2.tmp
C:\Documents and Settings\<USER>\Local Settings\Temp\1.tmp\2.bat
C:\Documents and Settings\<USER>\Local Settings\Temp\3.tmp
C:\Documents and Settings\<USER>\Local Settings\Temp\3E2A.tmp\3E2B.bat
%TEMP%\3E2A.tmp\3E2B.bat C:\PayDOS_Ransomware_unlockcode_AES1014DW256.exe
И другие. 

Записи реестра, связанные с PayDOS Ransomware:
см. ниже гибридный анализ.

Сетевые подключения:
см. ниже гибридный анализ.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter
 Write-up on BC
 ID Ransomware (n/a)
 Thanks: 
 Jakub Kroustek 
 Lawrence Abrams
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *