Если вы не видите здесь изображений, то используйте VPN.

вторник, 11 апреля 2017 г.

WinSec

WinSec Ransomware
Portugese HT Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп за получение пароля для разблокировки файлов. Оригинальное название.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Hidden Tear >> WinSec

К зашифрованным файлам добавляется расширение .locked

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: ***
Содержание записки о выкупе:
OS DADOS DESTE DISPOSITIVO FORAM BLOQUEADOS
siga as instruções para desbloquear seus dados
• Etapa 1 • Etapa 2 • Etapa 3
Digite seu endereço de e-mail para obter a sua chave de desbloqueio:
Proxima etapa

Перевод записки на русский язык:
ДАННЫЕ НА ЭТОМ УСТРОЙСТВЕ ЗАБЛОКИРОВАНЫ
следуйте инструкциям для разблокировки данных
• Шаг 1 • Шаг 2 • Шаг 3
Введите свой адрес email для получения ключа разблокировки:
Следующий шаг

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
winsec.exe
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

AutoEncryptor

AutoEncryptor Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256+RSA, а затем требует выкуп в 10000 BTC, чтобы вернуть файлы. Оригинальное название, указанное на файле: AutoEncryptor. По сути является новой версией UserFilesLocker (CzechoSlovak).
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: UserFilesLocker (CzechoSlovak)AutoEncryptor

К зашифрованным файлам добавляется расширение .ENCR 

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки с заголовком FileLocker: 

Скриншот начального экрана и гифка всех четырёх

Содержание текста о выкупе:
Your personal data has been encrypted.
Info | Step 1 - payment | Step 2 - inform us | Step 3 - restore your data
Your personal data has been encrypted!
Encryption has been made using unique AES-256 key generated on this computer.
After data encryption was completed, key itself was encrypted using public RSA-2048 key and it’s currently stored on your Desktop and Documents folders.
Only decrypted AES key can be used to decrypt yor files and key decryption can be done only by us.
To decrypt your data you must pay amount of Bitcoins (BTC) shown bellow.
Follow 3 steps manual on how to buy Bitcoins and retrieve decrypted key to restore your files.
---
Visit http://www.simplecoin.cz and buy exact amount of BTC shown bellow.
Inside "Your wallet adress" field put our BTC wallet address:
moje adresa BTC
Amount to pay: 10000 BTC
---
Send an email with following content:
1. Encrypted key shown in pink field bellow.
2. Amount of BTC you payed.
babis@mfcr.cz
Encrypted key:
ISxyoaSsrljV9Bz4yLCaUlodlWpZozw84QxTEkb0fl3/5SskRZHLfNq/jJSb780LFG38gC)ZGXZGKie:
3. Wait until we send you decrypted password to mail you provided.
After that, please continue on page "Step 3"
---
Enter the decrypted key you received in the green box bellow and click "Decrypt".
Your files will be decrypted in several minutes.
Decrypted key:
***
[Decrypt]

Перевод записки на русский язык:
Ваши личные данные были зашифрованы.
Инфо | Шаг 1 - оплата | Шаг 2 - сообщить нам | Шаг 3. восстановить данные
Ваши личные данные зашифрованы!
Шифрование выполнено с помощью уникального ключа AES-256, созданного на этом компьютере.
После завершения шифрования сам ключ зашифрован с помощью открытого ключа RSA-2048, и он сейчас хранится в ваших папках «Рабочий стол» и «Документы».
Только дешифрованный ключ AES может использоваться для дешифровки ваших файлов и ключ дешифрования можем сделать только мы.
Для дешифровки ваших данных вы должны заплатить сумму в биткойнах (BTC), указанную ниже.
Следуйте 3 шагам инструкции чтобы купить биткойны и получить дешифрованный ключ для возврата ваших файлов.
---
Посетите сайт http://www.simplecoin.cz и купите точное количество показанного ниже BTC.
В поле «Your wallet adress» укажите адрес кошелька BTC:
Moje adresa BTC
Сумма к оплате: 10000 BTC
---
Отправьте сообщение со следующим содержанием:
1. Зашифрованный ключ показан в розовом поле ниже.
2. Количество BTC, которое вы заплатили.
Babis@mfcr.cz
Зашифрованный ключ:
ISxyoaSsrljV9Bz4yLCaUlodlWpZozw84QxTEkb0fl3 / 5SskRZHLfNq / jJSb780LFG38gC) ZGXZGKie:
3. Подождите, пока мы не отправим вам расшифрованный пароль для получения почты.
После этого перейдите на страницу «Шаг 3»,
---
Введите расшифрованный ключ, который вы получили в зеленом поле ниже, и нажмите "Decrypt".
Ваши файлы будут расшифрованы за несколько минут.
Расшифрованный ключ:
***
[Decrypt]

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.doc, .ini, .jpg, .mp3, .pdf, .png, .txt и многие другие. 
Это документы MS Office, текстовые файлы, фотографии, музыка и пр.

Список пропускаемых файловых расширений

.asf, .div, .flv, .mng, .mov, .mpeg, .mpg, .ogg, .ogv, .qt, .rm, .rmvb, .webm, .wmw, .xvid, .yuv (видео-файлы). 

Файлы, связанные с этим Ransomware:
AutoEncryptor.exe
UserFilesLocker.exe
wisptis.exe
_encrypt.pinfo

Расположения:
%/user_folders/%

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
babis@mfcr.cz
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 Jakub Kroustek
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 10 апреля 2017 г.

NotAHero, KyMERA

NotAHero Ransomware

KyMERA Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель помещает данные пользователей в zip-архив со статическим паролем, а затем требует заплатить биткоины за пароль к архиву. Название получил за "негероическое" (неоригинальное) поведение, требуя денег и не удосужившись написать "почему" и "за что".  
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Предыдущие zip-вымогатели > NotAHero (KyMERA)

К зашифрованным файлам добавляется окончание locked.zip, которое фактически и играет роль расширения. 

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются:
Pay me bitcoins to get all your files unlocked.txt (Плати мне биткоины за разблок всех твоих файлов). 

Содержание записки о выкупе:
Send it to this adress
1NUsi15hENCZYu2Wy3q2RmRmBZF6LUU6pn

Перевод записки на русский язык:
Пришли их на адрес
1NUsi15hENCZYu2Wy3q2RmRmBZF6LUU6pn



Технические детали

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

➤ Использует статический пароль для zip-файлов (скрытая строка), потому может быть открыт, как любой обычный защищенный паролем zip-файл. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Pay me bitcoins to get all your files unlocked.txt

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 3 июня 2018:
Пост в Твиттере >>
Самоназвание: KyMERA Ransomware (KyMERA RansOm)
Статус: по-прежнему файлы можно вернуть. 
Расширение: locked.zip
Email: KyMERA-Gian@outlook.com
BTC: 3HVfgqZra4QJK1ryWJLYR7HALcwpG4kViG
Записка: How to recover my files.txt

➤ Содержание записки о выкупе:
All your files have been encrypted! All your documents(databases, texts, images, videos, musics etc. were encrypted.The encryption was done using a secret key, that is now on our servers. To decrypt your files you will need to buy the secret key from us. We are the only on the world who can provide this for you. What can I do? Pay 0,01 BTC, in bitcoins, TO THIS ADDRESS:
3HVfgqZra4QJKlryW3LYR7HALcwpG4kViG 

You can use LocalBitcoins.com to buy bitcoins. EMAIL US WITH TRANSATION ID TO KyMERA-Gian@outlook.com and we will reply your email with password. Thank you!!!

Распространяемый вредоносный файл: Dragon+For+Hell+2+DOWNLOADER.zip
Результаты анализов: VT





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
Файлы можно дешифровать и вернуть!
Рекомендую обратиться по этой ссылке к Майклу Джиллеспи >>

Attention!
Files can be decrypted and recovered!
I recommend getting help with this link to Michael Gillespie >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as NotAHero)
 Write-up, Topic
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 7 апреля 2017 г.

Kampret

Kampret Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,5 BTC, чтобы вернуть файлы. Оригинальные названия: Kampret, Kampretos.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear > Kampret
Изображение не принадлежит шифровальщику

К зашифрованным файлам добавляется расширение .lockednikampret

Активность этого крипто-вымогателя пришлась на начало апреля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: READ_ME.txt

Содержание записки о выкупе:
Files has been encrypted with kampret.
Send Me 0.5 BTC for buy a coffe and bakpao :), then Email Me :) 
Emy email kampretos@protonmail.com

Перевод записки на русский язык:
Файлы были зашифрованы Kampret.
Кинь мне 0.5 BTC купить кофе и пирожок, потом мыль мне
Мой email kampretos@protonmail.com

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME.txt
FB_1.tmp.exe
<random>.exe
различные дропированные файлы

Расположения:
%USERPROFILE%\Desktop\READ_ME.txt
%USERPROFILE%\Downloads\Q0JOBjRCtjVsC.txt
%USERPROFILE%\Downloads\04bZ.txt
%USERPROFILE%\Downloads\0Og1.rar
%USERPROFILE%\Downloads\0gakl8ixtWMkw.doc

%USERPROFILE%\Downloads\3AVoUo9c20GI.pdf

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://whereyougoiaminhere.tk/aomh/kampret.php***
kampretos@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Cerberos

Cerberos Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на email вымогателя, чтобы вернуть файлы. Оригинальное название: cerberos. Разработчик: Cyber SpLiTTer Vbs Team. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Cyber SpLiTTer Vbs > Cerberos

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на начало апреля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает диалоговое окно с заголовком cerberos.

Содержание записки о выкупе:
Your Files has been infected By cerberos Ransomware And Your Data has been crypted
Contact: cerberos-decrypter@lgmail.com

Перевод записки на русский язык:
Ваши файлы были заражены Cerberos Ransomware и ваши данные были зашифрованы
Контакт: cerberus-decrypter@lgmail.com

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
cerberos.exe
pdf.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 6 апреля 2017 г.

RensenWare

RensenWare Ransomware

Variants: Haruna, Kashima

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем, не требуя денежного выкупа, предлагает сыграть в игру TH12 (Touhou Seirensen) и достичь определённого LUNATIC-уровня, чтобы файлы дешифровались. Если жертва не достигнет этого уровня, то файлы будут утрачены. Оригинальные названия: Rensenware, rensenWare. Среда разработки: Visual Studio 2017. Разработчик: Tvple Eraser. 

© Генеалогия: RensenWare > Haruna, Kashima

К зашифрованным файлам добавляется расширение .RENSENWARE 

Активность этого крипто-вымогателя пришлась на начало апреля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с условием вымогателя выступает экран блокировки.


Содержание текста с экрана:

WARNING!
Your system have been encrypted by Rensenware!
What the HELL is it?
Minamitsu "The Captain" Murasa encrypted your precious data like documents, musics, pictures, and some kinda project files. it can't be recovered without this application because they are encrypted with highly strong encryption algorithm, using random key.
How can I recover my files?
That's easy. You just play TH12 ~ Undefined Fantastic Object and score over 0.2 billion in LUNATIC level. this application will detect TH12 process and score automatically. DO NOT TRY CHEATING OR TEMRMINATE THIS APPLICATION IF YOU DON'T WANT TO BLOW UP THE ENCRYPTION KEY!

Перевод текста на русский язык:
ПРЕДУПРЕЖДЕНИЕ!
Ваша система была зашифрована Rensenware!
Что за чертовщина?
Минамицу «Капитан» Мураса зашифровал ваши ценные данные, такие как документы, музыкальные файлы, фото и некоторые проектные файлы. Они не могут быть восстановлены без этого приложения, потому что он зашифрован с помощью сверхнадёжного алгоритма шифрования с использованием случайного ключа.
Как мне восстановить свои файлы?
Это легко. Вы просто играете TH12 ~ Undefined Fantastic object и выигрываете более 0,2 миллиарда в уровне LUNATIC. это приложение автоматически обнаружит процесс TH12 и подсчитает. НЕ ПЫТАЙТЕСЬ МОШЕННИЧАТЬ ИЛИ ВЫРУБАТЬ ЭТО ЗАЯВЛЕНИЕ, ЕСЛИ ВЫ НЕ ХОТИТЕ ПОТЕРЯТЬ КЛЮЧ!


После достижения уровня "лунатиков" запускается декриптер и расшифровывает файлы. 

После этого процесса выводится сообщение:
Decryption Complete!
lf there are encrypted files exists, use manual decrypter with key/IV files saved in desktop!

Перевод сообщения на русский язык:
Расшифровка завершена!
Если есть зашифрованные файлы, запустите вручную декриптер с key- и IV-файлами, сохраненными на рабочем столе!

К сожалению, это не пустая угроза от разработчика, так как ResenWare не сохраняет ключ дешифрования и не записывает в память меньшие результаты, и если жертва закроет программу и завершит процесс, то ключ дешифрования будет потерян навсегда. 

Для контроля счёта крипто-вымогатель ищет процесс Th12 и в случае обнаружения считывает из него информацию, чтобы определить текущий счет и уровень игры. Если жертвой достигнут LUNATIC-уровень и набрано более 0,2 млрд очков, то крипто-вымогатель сохраняет ключ на рабочий стол и начинает процесс дешифровки.


Технические детали

Распространяется в определённых кругах, но может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.7z, .alz, .avi, .bas, .c, .cpp, .cs, .doc, .docx, .egg, .flac, .frm, .gif, .hwp, .jpg, .js, .mkv, .mp3, .mp4, .pdf, .png, .ppt, .pptx, .psd, .rar, .raw, .txt, .vb, .wav, .xls, .xlsx, .zip (32 расширения).
Это могут быть документы MS Office, PDF, текстовые файлы, фотографии, музыка, видео, архивы и пр.

Файлы, связанные с этим Ransomware:
rensenware.exe
decrypter.exe
<random>.exe
<random>.ini
Key File
IV File
rensenWare_forcer.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxxs://github.com/0x00000FF/rensenware_force
xxxxs://github.com/0x00000FF/rensenware_force/releases
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Обновление от 7 апреля 2017: 

Создатель RensenWare создал инструмент, который записывает в память результаты игры, необходимые для дешифрования, чтобы можно было расшифровать файлы.  Также он написал извинение. Его программа должна была быть шуткой для определённой группы людей, но что-то пошло не так. 





Текст извинений от разработчика Tvple Eraser:
Embarrassing, but I decided to do what I must.
First of all, I'd like to apologize everyone for making shocked, or annoyed. Ransomeware is defenitely kind of highly-fatal malware, but I made it. I made it for joke, and just laughing with people who like Touhou Project Series. so I distributed source code except compiled binary on the web. however, at the point of the distribution, the tragedy was beginning.
Maybe It's okay if I remove the encryption/decryption logic before I distribute the source code. then rensenWare can be treated kind of joke program. but I didn't.
A number of people blamed me. It's natural. because I made accident definitely wrong.
So I pulled down the source code of the rensenWare from the Github, and made this tool. I hope this tool can help the ones who are already affected by rensenWare.
Once again, I apology to everyone. I'm really sorry.
P.S. I'm not sure this apology is enough to you. If not, then I apologize again in this Post Script. It didn't meant to be evil. I hope you understand of it.

Перевод на русский:
Стыдно, но я решил сделать то, что должен.
Прежде всего, я хочу извиниться перед всеми, кого шокировал или рассердил. Ransomeware - это определённо вредоносная программа, но я ее сделал. Я делал её ради шутки и посмеяться над теми, кто любит серию проектов Touhou. Я распространял исходный код без скомпилированного бинарника в Интернете. Но в момент раздачи началась трагедия.
Наверное, правильнее было бы, если бы я удалил логику шифрования/дешифрования до раздачи исходников. Тогда rensenWare точно был бы программой-шуткой. Но я этого не сделал.
Многие люди обвиняли меня. Это понятно. Ведь я сделал плохой поступок, что определённо неправильно.
Итак, я вытащил исходный код rensenWare из Github и сделал этот инструмент. Я надеюсь, что этот инструмент может помочь тем, кто уже подвергся воздействию rensenWare.
Еще раз, я приношу свои извинения всем. Мне очень жаль.
P.S. Я не уверен, что этого извинения для вас достаточно. Если нет, то я снова приношу свои извинения в этом пост-скрипте. Это было не со зла. Я надеюсь, вы понимаете это.

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

RensenWare Ransomware - апрель 2017
неописанные варианты между 2017 - 2022 гг.
Haruna Ransomware - март 2022
Kashima Ransomware - март 2022


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 20 февраля 2022:
Самоназвание: Haruna, HarunaWare
Расширение: .Haruna



---
Самоназвание: KashimaWare
Расширение: .KASHIMA







=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS === 
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as RensenWare)
 Write-up (added on April 7, 2017)
The apology by dev Rensenware
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Lawrence Abrams
 Andrew Ivanov (article author)
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 5 апреля 2017 г.

LMAOxUS

LMAOxUS Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в 0.1 BTC, чтобы вернуть файлы. Оригинальное название. Другое, указанное на файле: exeBase. Разработчик: Empinel. 

© Генеалогия: EDA2 >> Stolich (St01ich) > LMAOxUS



К зашифрованным файлам добавляется расширение .lmao

Активность этого крипто-вымогателя пришлась на начало апреля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: LMAO_READ_ME.txt

Содержание записки о выкупе:
You've been rekt by LMAOxUS. 
Your Personal Identifier is 1111111111. Keep it handy if you want your data. 
Visit ... for more info.
Your expiration date is: 4/6/2017 10:08:41 AM

Перевод записки на русский язык:
Вы были рект LMAOxUS. 
Ваш идентификатор - 1111111111. Держите его, если хотите свои данные.
Посетите ... для инфы.
Ваше время истекает: 4/6/2017 10:08:41 дня


Изображение для обоев рабочего стола

Веб-страницы сайта вымогателей

Веб-страницы сайта вымогателя и изображение для обоев также выступают информатором жертвы, о том, что её ректанули, а данные захватили.  

Распространяется по форумам, находясь внутри exe-файла Minecraft. После доработки может начать распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.asp, .aspx, .csv, .doc, .docx, .html, .jpg, .mdb, .odt, .php, .png, .ppt, .pptx, .psd, .sln, .sql, .txt, .xls, .xlsx, .xml (20 расширений). 
Это документы MS Office, OpenOffice, файлы веб-страниц, текстовые файлы, базы данных, фотографии и пр.

Файлы, связанные с этим Ransomware:
MinecraftLauncher.exe
minecraft_crack2.1.0-REALMS.zip
exeBase.exe
LMAO_READ_ME.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
***lmaoxus.gq***
lmaoxus@safe-mail.net
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ для Stolich >>
VirusTotal анализ для LMAOxUS >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as LMAOxUS)
 Write-up, Topic
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Jack, Catalin Cimpanu 
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *