Если вы не видите здесь изображений, то используйте VPN.

среда, 9 ноября 2016 г.

PaySafeGen

PaySafeGen (German) Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует шифрует файлы с помощью AES-256, а затем требует оплаты в PaySafeCard, чтобы вернуть файлы. На уплату выкупа даётся 72 часа. 

Название получил от совмещения слов: Paysafecard и Generator. 

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .cry_ 
Но ставится оно перед оригинальным расширением. Т.е. файл с оригинальным названием Document.docx станет файлом Document.cry_docx

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает блокировщик экрана. 

Содержание записки о выкупе:
WARNUNG!
ALLE wichtigen Dateien und/oder Programme auf ihrem Computer
wurden mit AES-256 verschlüsselt. Das bedeutet Sie können ihre Dateien und Programme erst wieder verwenden wenn Sie sich einen 128-Stelligen Entschlüsslungscode für 100€ kaufen. Nachdem sich dieses Fenster geschlossen hat, finden Sie auf ihrem Desktop eine Datei mit dem Namen „Kaufen" oder „Kaufen.exe".
Geben Sie dort einen gültigen 100€-Paysafecardcode und ihre Email ein. Paysafecardcodes finden Sie in fast jeder Tankstelle und/oder Supermärkten. Nach der Verifizierung des Codes durch uns bekommen Sie per Email den Entschlüsslungscode zusammen mit weiteren Instruktionen, um ihre Dateien zu entschlüsseln.
FALLS INNERHALB DER NÄCHSTEN 72 STUNDEN KEINE ZAHLUNG ERFOLGT WERDEN ALLE DATEN GELÖSCHT.
Drücken Sie jetzt ENTER um auf Ihren Desktop zurückzukehren.

Перевод записки на русский язык:
ВНИМАНИЕ!
Все важные файлы и / или программы на вашем компьютере зашифрованы с AES-256. Это означает, что вы можете пользоваться файлами и программами снова, только если купите 128-значный код дешифрования за €100. После закрытия этого окна вы найдёте на рабочем столе файл с именем "Kaufen" или "Kaufen.exe".
Вам понядобится карта PaySafeCard на €100 и действительный email. PaySafeCard имеются почти в каждой заправочной станции и / или в супермаркетах. После проверки кода, через нас вы получите на email вместе кодом дешифрования дальнейшие инструкции для расшифровки ваших файлов.
ПО ИСТЕЧЕНИИ 72 ЧАСОВ НЕПОСТУПЛЕНИЯ ПЛАТЕЖА ВСЕ ДАННЫЕ БУДУТ УДАЛЕНЫ.
Теперь нажмите кнопку ENTER, чтобы вернуться на Рабочий стол.


Текст с файла Kaufen:
Falls der Server fuer laengere Zeit nicht erreichbar sein sollte, koennen Sie eine Email an cry_16@hmamail.com senden in der der PSC-Code zusammen mit der HWID steht.
"Senden".
"Sie haben ihren Code bereits per Email erhalten? Klicken Sie hier um ihre Daten zu entschluesseln"

Перевод на русский:
Если сервер долгое время не доступен, вы можете отправить на email cry_16@hmamail.com код PSC вместе с HWID.
Кнопка "Отправить".
Кнопка "Получили свой код по email? Нажмите, чтобы расшифровать ваши данные"

Код PSC можно получить с помощью Paysafecard Generator 2016.


Еще не распространялся автором, толи не тестировался, толи недоработан. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
doc, docx, jpg, mp3, pdf, png, txt, xls, xlsx

Файлы, связанные с PaySafeGen Ransomware:
Kaufen.exe
Cry.exe
C:\Documents and Settings\<USER>\Start Menu\Programs\Startup\tmpdel.exe
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\aut1.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\aut2.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\aut3.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\Cry.exe
C:\Documents and Settings\<USER>\Local Settings\Temp\Cry.exe
C:\Documents and Settings\<USER>\Application Data\Cry\sh.dat 
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\crr.cry
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\qjzigsn
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\Cab4.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\Tar5.tmp
И другие. 

Записи реестра, связанные с PaySafeGen Ransomware:
***

Сетевые подключения:
s2o757cbk5xw4pad.onion.link (103.198.0.2)
www.download.windowsupdate.com (88.221.14.16)

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as PaySafeGen)
 *
 *
 Thanks: 
 Jakub Kroustek
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

iRansom

iRansom Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,15 биткоинов, чтобы вернуть файлы. Название оригинальное.

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .Locked

Образцы этого криптовымогателя были найдены в ноябре 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его как угодно.

Запиской с требованием выкупа выступает блокировщик экрана, текстового файла нет.

Содержание записки о выкупе:
Your files have been locked by iRansom!
1 total files have been encrypted using the strongest encryption. And a unique key, generated for this computer.
The private key to unlock your files is stored on a hidden Internet database, and nothing can decrypt your files until you pay and obtain the private key.
Your private key will be destroyed in: 47:59:57
To unlock your precious files, you must pay a [0.15] bitcoin fee (90$) to the address below!
Wallet ID: 18Md4ne***
Dont know how to get bitcoin or set up a wallet?
https://support.coinbase.com/
Sent the Transaction? Email us with your BTC wallet ID: GALAXYHIREN@SIGAINT.ORG

Перевод записки на русский язык:
Ваши файлы были заблокированы iRansom!
1 всего файл был зашифрован с помощью стойкого шифрования. И уникальный ключ генерирован для этого компьютера.
Секретный ключ для разблокировки файлов хранится на тайной базе данных в Интернете и ничто не может расшифровать файлы, пока вы не заплатите и получите секретный ключ.
Ваш секретный ключ будет уничтожен через: 47:59:57
Чтобы разблокировать ваши драгоценные файлы, вы должны заплатить [0,15] Bitcoin (90 $) по указанному ниже адресу!
Кошелек ID: 18Md4ne ***
Не знаю, как получить Bitcoin или создать кошелек?
https://support.coinbase.com/
Провели транзакцию? Пишите нам ваш BTC кошелек ID на: GALAXYHIREN@SIGAINT.ORG

В тестовой системе был зашифрован всего один файл. В реальном случае файлов, конечно же, будет намного больше. 

Распространяется разработчиком с целью рекламы своего продукта, который он может сделать персонализированным, выполнив, так сказать, версию на заказ. 

Специалисты говорят о низком качестве кода этого криптовымогателя. 

См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
Шифруются все файлы всех пользователей ПК, находящиеся на рабочих столах этих пользователей. 

Файлы, связанные с iRansom Ransomware:
iRansom.exe
iRansom_2_.exe

Записи реестра, связанные с iRansom Ransomware:
См. ниже гибридный анализ.

Сетевые подключения:
нет

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as iRansom)
 *
 *
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Heimdall PHP

Heimdall PHP Ransomware

(шифровальщик-вымогатель, OSR, Eduware)


Этот крипто-вымогатель шифрует данные сервера с помощью AES-128 (режим CBC), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. Разработчик: Lenon Leite (Бразилия). 
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: OSR Heimdall.

К зашифрованным файлам добавляется расширение .sample

Образец этого OSR был выложен разработчиком на GitHub в начале ноября 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Разработчик Heimdall хотел продемонстрировать техническую осуществимость и возможности PHP Ransomware в отношении шифрования и безопасности, по сравнению с другими языками программирования, такими как Python или Ruby.

Записка с требованием выкупа не была показана. 
В видеоролике демонстрируется следующий экран.



Технические детали

Основные файлы удалены разработчиком из GitHub. Если проект будет кем-то модифицирован и продолжен, то может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Опасность ещё и в том, что Heimdall способен шифровать серверы прямо из коробки, с минимальными изменениями в основном коде. 

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Целью шифрования является папка $_SERVER['DOCUMENT_ROOT'] (каталог, где выполняется скрипт) и все найденные внутри неё папки с файлами.

Это наверняка могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Как только шифрование закончится, все файлы сервера, независимо от расширения, будут зашифрованы, а в их содержимое будет добавлен маркер «Heimdall ---», как показано на скриншоте ниже.

Файлы, связанные с этим Ransomware:
heimdall.php и другие

Расположения:
папка $_SERVER['DOCUMENT_ROOT']

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Heimdall)
 Write-up, Topic of Support
 * 
 - видеоролик от разработчика
 Thanks: 
 Catalin Cimpanu, BleepingComputer
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Telecrypt

Telecrypt Ransomware 

(шифровальщик-вымогатель) 

Translation into English


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"

Информация о шифровальщике


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 5000 рублей, чтобы вернуть файлы. Название составлено из двух слов: Telegram + crypt. Написан на Delphi и имеет размер более 3Мб.

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .Xcri. Есть другая версия этого вымогателя, в которой никакое расширение к файлам не добавляется. 

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает блокировщик экрана, имеющий собственное название: «Информатор». Ниже я представил в одном анимированном изображении три его окна, которые видит пострадавшая сторона. Вымогатели предлагают жертве для оплаты выкупа воспользоваться онлайн-сервисами Qiwi и Яндекс.Деньги.


Содержание трёх окон (оригинальная "грамота" сохранена):
Ярлык добавлен на рабочий стол!
Здравствуйте! Мы взломали Ваш компьютер! 
Все Ваши файлы форматов: doc, xls, jpg, jpeg, png, pdf, базы 1c, теперь зашифрованы. 
Вы можете проверить это прямо сечай!!!
Что же Вам делать?
1) Вы можете удалить ярлык этой программы, но это не поможет.
2) Вы можете вызвать мастера, но это не поможет(файлы не могут быть рашифрованы без специального ключа).
3) Вы можете переустановить Windows, но это не поможет (все ваши файлы будут удалены).
4) Вы можете нажать далее...

Приносим свои извинения за доставленые неудобства.
Для того что бы расшифровать ваши файлы Вам потребуется ключ.
Цена за ключ состовляет 5000 рублей.
Способы оплаты:
1) Qhvi-кошелек ***
2) Яндекс-кошелек ***
После оплаты нажмите кнопку далее.

После оплаты в окно ниже Вам нужно отправить ваш ID - *** и адресс электронной почты. В течение трех суток на указанный почтовый
адрес Вам придет ключ с инструкцией, если этого не произошло пожалуйста свяжитесь с нашей службой поддержки клиентов указав Ваш ID и причину обращения.
Спасибо что помогаете фонду юных программистов.

Наличие в тексте этих окон грамматических ошибок и фраза "Спасибо что помогаете фонду юных программистов" действительно выдают "юных программистов". 

Распространяться может с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов.  См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Telecrypt является ботом Telegram, вероятно вымогатели получили уникальный токен мессенджера, идентифицирующий бота, и поместили его в тело зловреда. Этот прием позволяет вредоносу использовать публичный API (интерфейс программирования приложений) Telegram и поддерживать таким образом связь с злоумышленниками. Шифровальщик извещает киберпреступников о факте заражения компьютера посредством отправки сообщения в чат с заданным номером. Связь жертвы со злоумышленниками осуществляется через поле ввода в интерфейсе «Информатора». Реализована эта функциональность также через отправку Telegram-сообщения с помощью метода sendMessage. Подробнее в блоге Securelist. 

Список файловых расширений, подвергающихся шифрованию:
 .cd, .dbf, .doc, .docx, .dt, .jpeg, .jpg, .pdf, .png, .xls, .xlsx (11 расширений).

Файлы, связанные с Telecrypt Ransomware:
Xhelp.exe - модуль «Информатор»
%UserProfile%\Desktop\База зашифр файлов.txt
%Temp%\keypass.Xcri
%Temp%\Xhelp.exe
%Temp%\svchost.exe
C:\Documents and Settings\USER\Desktop\Xhelp.exe

Записи реестра, связанные с Telecrypt Ransomware:
См. ниже гибридный анализ

Сетевые подключения:
хттп://tmstroy1.ru/wp-includes/random_compat/Xhelp.exe (Прямая ссылка на "Информатор")
хттп://api.telegram.org/bot/sendm
hosts: 149.154.167.200:443 (Великобритания)
хттп://www.indyproject.org

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ на Xhelp1.exe >>
Symantec: Ransom.Telecrypt >>

Степень распространённости: низкая.
Подробные сведения собираются.


Внимание!
Для зашифрованных файлов есть декриптор! 
Скачать Telecrypt Decryptor >>> 

В архиве два файла: сам декриптер и файл с инструкциями.

 Read to links: 
 Securelist.ru + Securelist.com
 ID Ransomware (ID as Telecrypt)
 Write-up on BC + Telecrypt Cracked
 Bots: An introduction for developers
 Thanks: 
 Securelist blog
 Michael Gillespie
 Catalin Cimpanu
 Malwarebytes for Decrypter
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 7 ноября 2016 г.

CerberTear

CerberTear Ransomware 

(шифровальщик-вымогатель) 

Translation into English


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,4 биткоинов, чтобы вернуть файлы. Название получил из-за подражания Cerber. Записка о выкупе также довольно длинновата и в ней упоминается Cerber Decryptor. 

Обнаружения: 
DrWeb -> Trojan.Encoder.6761, Trojan.Encoder.10598
BitDefender -> Trojan.GenericKD.3587705, Gen:Heur.Ransom.HiddenTears.1, Dropped:Trojan.GenericKD.4348722, Dropped:Trojan.Generic.20777773
Kaspersky -> Trojan-Ransom.NSIS.MyxaH.fuf, Trojan.Win32.Hesv.amo
TrendMicro -> Ransom_HiddenTearCerber.A, Ransom_CERBER.VSAFQ
Symantec -> Ransom.HiddenTear

© Генеалогия: HiddenTear >> CerberTear

К зашифрованным файлам добавляется расширение .cerber

Активность этого криптовымогателя пришлась на ноябрь 2016 г., но могла начаться раньше. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Записки с требованием выкупа называются:
HOW_TO_RESTORE_YOUR_DATA.html
CerberTear

Содержание записки о выкупе:
CERBER RANSOMWARE DECRYPTOR
Your document, photos, databases and other important files have been encrypted!
To decrypt your files you need to buy the special software - Cerber Decryptor
All transactions should be performed via Bitcoin network only.

What is encryption?

Encryption is a reversible modification of information for security reasons but providing full access to it for authorized users.
To become an authorized user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files) you should have an individual private key.
But not only it.
It is required also to have the special decryption software (in your case 'Cerber Decryptor' software) for safe and complete decryption of all your files and data.

Everything is clear for me but what should I do?

The first step is reading these instructions to the end.
Your files have been encrypted with the 'Cerber Ransomware' software; the instructions ('HOW TO DECRYPT FILES.html') in the folders with your encrypted files are not viruses, they will help you.
After reading this text the most part of people start searching in the Internet the words the 'Cerber Ransomware' where they find a lot of ideas, recommendations and instructions.
It is necessary to realize that we are the ones who closed the lock on your files and we are the only ones who have this secret key to open them.

Any attempts to get back your files with the third-party tools can be fatal for your encrypted files.

The most part of the third-party software change data within the encrypted file to restore it but this causes damage to the files.
Finally it will be impossible to decrypt your files.
When you make a puzzle but some items are lost, broken or not put in its place - the puzzle items will never match, the same way the third-party software will ruin your files completely and irreversibly.
You should realize that any intervention of the third-party software to restore files encrypted with the 'Cerber Ransomware' software may be fatal for your files.

There are several plain steps to restore your files but if you do not follow them we will not be able to help you, and we will not try since you have read this warning already.

For your information the software to decrypt your files (as well as the private key provided together) are paid products.
After purchase of the software package you will be able to:
decrypt all your files;
work with your documents;
view your photos and other media;
continue your usual and comfortable work at the computer.

How to get 'Cerber Decryptor'?

1. Create a Bitcoin Wallet (we recommend Blockchain.info)
2. Buy necessary amount of Bitcoins (0.4 Bitcoins)
     Here are our recommendations:
      LocalBitcoins.com - the fastest and easiest way to buy and sell Bitcoins;
      CoinCafe.com - the simplest and fastest way to buy, sell and use Bitcoins;
      BTCDirect.eu - the best for Europe;
      CEX.IO - Visa / MasterCard;
      CoinMama.com - Visa / MasterCard;
      HowToBuyBitcoins.info - discover quickly how to buy and sell bitcoins in your local currency.
3. Send 0.4 BTC (Bitcoins) to the following address: 
1GU18zL2P7Y5bq8EPFBSo2tnvCd9ZEBi3E
4. Get the link and download the software, your files will be decrypted automatically!

Additional information:

You will find the instructions for restoring your files in those folders where you have your encrypted files only.
Unfortunately antivirus companies cannot protect or restore your files but they can make the situation worse removing the instructions how to restore your encrypted files.

Перевод записки на русский язык:
CERBER RANSOMWARE DECRYPTOR
Ваши документы, фото, базы данных и другие важные файлы зашифрованы!
Чтобы расшифровать файлы нужно купить специальную программу - CERBER Decryptor
Все выплаты должны выполняться только через сеть Bitcoin.

Что такое шифрование?
Шифрование — это обратимое в целях безопасности изменение информации, с предоставлением к ней доступа авторизованным пользователям.
Чтобы стать авторизованным пользователем и сохранить изменения абсолютно обратимыми (иначе говоря, иметь возможность дешифровать файлы), вы должны иметь индивидуальный секретный ключ.
Но не только это.
Необходимо также иметь специальную программу дешифрования (в вашем случае ПО CERBER Decryptor) для безопасной и полной дешифровки всех ваших файлов и данных.

Мне всё ясно, но что я должен делать?
Первый шаг — дочитать эти инструкции до конца.
Ваши файлы зашифрованы с помощью ПО 'Cerber Ransomware'; инструкции ('HOW TO DECRYPT FILES.html') в папках с вашими зашифрованными файлами не являются вирусами, они помогут вам.
После прочтения этого текста большинство людей начнёт поиск в Интернете по словам 'Cerber Ransomware', где надётся много идей, рекомендаций и инструкций.
Надо понимать, что мы те, кто закрыл на замок ваши файлы и мы единственные, у кого есть тот секретный ключ, что откроет их.

Любые попытки вернуть ваши файлы с помощью сторонних инструментов могут стать фатальными для ваших зашифрованных файлов.
Большая часть стороннего ПО вносит изменения внутри зашифрованного файла, чтобы восстановить его, но это приводит к повреждению файлов.
В конце концов, станет невозможно расшифровать файлы.
Когда вы собираете головоломку, но некоторые детали потеряны, сломаны или не ставятся на место - элементы головоломки не подойдут, точно также ПО сторонних производителей разрушит ваши файлы полностью и необратимо.
Вы должны понимать, что любое вмешательство стороннего ПО для восстановления файлов, зашифрованных с помощью ПО 'Cerber Ransomware' может стать фатальным для ваших файлов.

Есть несколько шагов, чтобы просто восстановить ваши файлы, но если вы последуете им, мы не сможем помочь вам, и не будем пытаться, т.к. вы уже прочитали это предупреждение.
Для вашей информации ПО для расшифровки файлов (а также секретный ключ, поставляющийся вместе) это платные продукты.
После покупки пакета ПО вы сможете:
расшифровать все ваши файлы;
работать с документами;
просматривать фото и другие медиа-данные;
продолжить свою обычную и комфортную работу на компьютере.

Как получить 'CERBER Decryptor'?
1. Создайте Bitcoin-кошелёк (мы рекомендуем Blockchain.info)
2. Купите требуемое количество Bitcoins (0,4 Bitcoins)
     Вот наши рекомендации:
      LocalBitcoins.com - самый быстрый и простой способ купить и продать Bitcoins;
      CoinCafe.com - самый простой и быстрый способ купить, продать и использовать Bitcoins;
      BTCDirect.eu - лучший для Европы;
      CEX.IO - Visa / MasterCard;
      CoinMama.com - Visa / MasterCard;
      HowToBuyBitcoins.info - быстро найти, купить и продать Bitcoins в местной валюте.
3. Отправить 0,4 BTC (Bitcoins) по следующему адресу:
1GU18zL2P7Y5bq8EPFBSo2tnvCd9ZEBi3E
4. Получить ссылку и загрузить ПО, ваши файлы будут расшифрованы автоматически!

Дополнительная информация:
Вы найдете инструкции для восстановления файлов в папках, где у вас есть только ваши зашифрованные файлы.
К сожалению, антивирусные компании не могут защитить или восстановить ваши файлы, но они могут сделать ситуацию еще хуже, удалив инструкции, как восстановить зашифрованные файлы.

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
.3dm, .3dm, .3g2, .3gp, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .game, .gif, .grle, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mlx, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .ra, .raw, .rb, .rtf, .sav, .sdf, .ses, .sldm, .sldx, .slot, .spv, .sql, .sv5, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx (127 расширений), без повторов в верхнем регистре. 

Файлы, связанные с CerberTear Ransomware:
HOW_TO_RESTORE_YOUR_DATA.html
ro51f.exe
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nsw1.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nso2.tmp
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nso2.tmp\System.dll 
C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\SetCursor.dll 
И другие. 

Записи реестра, связанные с CerberTear Ransomware:
См. ниже гибридный анализ.

Сетевые подключения и связи:
URL: paket.pw
URL: coincafe.com
104.27.154.158:80 (США)
BTC: 1GU18zL2P7Y5bq8EPFBSo2tnvCd9ZEBi3E
Email: -

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Степень распространённости: низкая.
Подробные сведения собираются.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 11 декабря 2016:
Пост в Твиттере >>
Расширение: .cerber
Файлы: eda2.exe, PK.dat
Выкуп: 10,5 BTC. 
Фальш-имя: Налоговая накладная.PDF
Результаты анализов: VT
Записка и скринлок:
CerberTear CerberTear

Обновление от 10 февраля 2017:
Пост в Твиттере >>
Расширение: .cerber
Фальш-имя: Cerber Ransomware
Записка: HOW_TO_RESTORE_YOUR_DATA.html
Сетевые подключения и связи: 
Результаты анализов: HA, VT
<< Скриншот окна сайта оплаты декриптера






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as CerberTear)
 *
 Thanks: 
 Karsten Hahn + for list of extensions
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 6 ноября 2016 г.

FuckSociety

FuckSociety Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей якобы с помощью RSA-4096, а затем требует выкуп в биткоинах, чтобы вернуть файлы. Название оригинальное.

Предыдущие вымогатели со схожим названием: FSociety, Fs0ciety Locker

© Генеалогия: Hidden Tear >> APT Ransomware + RemindMe > FuckSociety 

К зашифрованным файлам добавляется расширение .dll.
Имена файлов не изменяются. 

Активность этого криптовымогателя пришлась на ноябрь 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются:
DECRYPT_YOUR_FILES.HTML
Если вам нужны оригинал-скриншоты без водяных знаков и в высоком разрешении, напишите автору блога. 
If you need the original screenshots without watermarks and in high resolution, please contact to author of blog.

Содержание записки о выкупе:
Society
All your files have been encrypted with Fuck Society Ransomware
YOU HAVE 5 DAY TO MAKE PAYMENT OR ALL YOUR FILES HAVE BEEN DELETED!
For each file unique ,strong key. Algorithm RSA4096 look at https://en.wikipedia.org/wiki/RSA_(cryptosystem)
- All your attempts to restore files on their own, lead to the loss of the possibility of recovery and we are not going to help you.
Your unique ID for decrypt: 57002ca9-084a-47c3-9390-0e625389c2ae
FOR DECRYPT YOUR FILES , BUY YOUR UNIQUE DECRYPTION CONFIG:
https://satoshibox.com/eicwgigj8evd65qn4it8q3m4/buy
 In file you find link to decryptor , and link to decryption config file
Make your Bitcoin Wallet on:
blocl.io
coinbase.com
blockchain.info
YOU CAN BUY BITCOINS ON:
btc-e.nz
localbitcoins.com
AND OTHER EXCHANGE SITES.

Перевод записки на русский язык:
Общество
Все ваши файлы были зашифрованы с Fuck Society Ransomware
У вас есть 5 дней, чтобы заплатить или все ваши файлы будут удалены!
Для каждого файла уникальный, сильный ключ. Алгоритм RSA4096 смотри на https://en.wikipedia.org/wiki/RSA_(cryptosystem)
- Все ваши попытки восстановить файлы самому, приведут к потере возможности восстановления, и мы не будем помогать вам.
Ваш уникальный ID для дешифрования 57002ca9-084a-47c3-9390-0e625389c2ae
Для дешифрования файлов купите ваш уникальный config-файл дешифрования:
https://satoshibox.com/eicwgigj8evd65qn4it8q3m4/buy
В файле вы найдете ссылку на декриптор, а также ссылку на config-файл дешифрования
Создайте свой Bitcoin-кошелёк:
blocl.io
coinbase.com
blockchain.info
Вы можете купить Bitcoins на:
btc-e.nz
localbitcoins.com
И другие сайты обмена.

Распространяется с помощью email-спама и вредоносных вложений, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога

Список файловых расширений, подвергающихся шифрованию:
.accdb, .adi, .adt, .altr, .arw, .asmx, .asp, .aspx, .bat, .cdr, .css, .csv, .dbf, .doc, .docx, .dwf, .dwg, .ecw, .eps, .frm, .html, .jpeg, .jpg, .js, .mdb, .msg, .odt, .pdf, .php, .pix, .png, .ppt, .pptx, .psd, .qbb, .qbo, .qbw, .qbw, .rpt, .sldprt, .sln, .sql, .sqlite, .tif, .tlg, .txt, .xls, .xlsx, .xml (49 расширений). 

Примечательно, что этот список заимствован создателями вредоноса у другого крипто-вымогателя RemindMe, но был дополнен. 

Файлы, связанные с FuckSociety Ransomware:
DECRYPT_YOUR_FILES.HTML
FSociety.exe
report.exe

Записи реестра, связанные с FuckSociety Ransomware:
***
Сетевые подключения:
***

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ ещё >>

Степень распространённости: низкая.
Подробные сведения собираются.

ИтогоЭтот вымогатель представляет собой Mix (смесь, мешанину) из разных составляющих, включенных в него из других крипто-вымогателей. Разумеется, это сделано с целью запутать исследователей и еще сильнее деморализовать пострадавших. 
FuckSociety Mix: 
FSociety - имя exe-файла от других с похожим названием FSociety;
Extension set - от RemindMe + 19 новых расширений;
FuckSociety расширение .dll + записка DECRYPT_YOUR_FILES.HTML

 Read to links: 
 Tweet on Twitter (n/a)
 ID Ransomware (ID as FuckSociety)
 Video review
 *
 Thanks: 
 Michael Gillespie
 CyberSecurity GrujaRS
 Karsten Hahn
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *