Если вы не видите здесь изображений, то используйте VPN.

понедельник, 1 мая 2017 г.

Ruby

Ruby Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0,5 BTC, чтобы вернуть файлы. Оригинальное название: ruby. Разработчик: Hayzam Sherif. Фальш-копирайт: rg-adguard 2017.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .ruby 

Активность этого крипто-вымогателя пришлась на начало мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: rubyLeza.html

Содержание записки о выкупе:
***
Перевод записки на русский язык:
***

Другим информатором жертвы выступает экран блокировки. 
Собственно окно блокировщика
Диалог при клике на 1-ю кнопку
Диалог при клике на 2-ю кнопку

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
rubyLeza.html
ruby.exe

Расположения:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Ruby)
 Write-up, Topic
 * 
 Thanks: 
 ​​MalwareHunterTeam
 Michael Gillespie 
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Mikoyan

Mikoyan Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в 1 BTC, чтобы вернуть файлы. Оригинальное название: MIKOYAN и MIKOYAN ENCRYPTOR. Среда разработки: Visual Studio 2012. Разработчик: rucku. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .MIKOYAN

Активность этого крипто-вымогателя пришлась на конец апреля - начало мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки с заголовком: MIKOYAN ENCRYPTOR.

Содержание записки о выкупе:
Warning!
Your downloaded files had been encrypted with a AES-256 enciyption key.
If you want your files back send 1 Btcoins in the adress below.
BITCOIN ADDRESS: 3Cnd77qB88NOiCoChUu4F3exV8CKGH4Ce
Need help? contact me.
EMAIL ADDRESS : mikoyan.ironsight@outlook.com
Good luck before it gets encrypted with RSA-4096
ENTER DECRYPTION KEY
button [DECRYPT!!!]

Перевод записки на русский язык:
Предупреждение!
Твои загруженные файлы зашифрованы c ключом шифрования AES-256.
Если хочешь вернуть свои файлы, отправь 1 Btcoins на адрес ниже.
BITCOIN-АДРЕС: 3Cnd77qB88NOiCoChUu4F3exV8CKGH4Ce
Нужна помощь? свяжитесь со мной.
EMAIL-АДРЕС: mikoyan.ironsight@outlook.com
Удачи, прежде чем зашифрован с RSA-4096
ВВЕДИТЕ КЛЮЧ ДЕШИФРОВАНИЯ
Кнопка [DECRYPT!!!]

Похоже, что шифруются только загруженные файлы в пользовательской папке "Загрузки".

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
MIKOYAN.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: mikoyan.ironsight@outlook.com
BTC: 3Cnd77qB88NOiCoChUu4F3exV8CKGH4Ce
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


Внимание!
Для зашифрованных файлов есть декриптер
Скачать StupidDecrypter для дешифровки >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 MalwareHunterTeam
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

DeadSec-Crypto

DeadSec-Crypto Ransomware

(фейк-шифровальщик)


Этот крипто-вымогатель якобы шифрует данные пользователей, а затем требует выкуп в 0,05 BTC, чтобы вернуть файлы. Оригинальное название: DeadSec-Crypto v2.1. Другое, указанное на исполняемом файле: WindowsApplication1. 
Замечено, что такое же второе название использовалось в других крипто-вымогателях, описанных в этом дайджесте (M4N1F3STOFakeWUCryptoSomware и др.)
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

Зашифрованные файлы должны получать расширение .locked

Активность этого крипто-вымогателя пришлась на конец апреля 2017 г. Ориентирован на бразильских и португалоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки. 

Содержание текста с экрана:
Porque recebi isso?
Você foi vitma de um ransomware e todos seus dados foram roubados e criptografados pela DeadSec todos arquivos estao com extensão .locked e com a hash SHA256SUM praticamente impossível de recuperar nos temos todos seus dados inclusive senhas, documentos e arquivos dentre outras coisas pessoais como Cartões e etc.
O que fazer?
Você precisara doar uma quantia de 0.05 Bitcoins que em Reais=R$100.00 para o Endereço abaixo, para doar a quantia você precisa comprar Bitcoins com dinheiro real em: https://blockchain.info/wallet/#/signup após enviar os bitcoins para o endereço, confirmaremos a transação e enviaremos uma chave para seu email e você tera seus arquivos e senhas
Você tem o prazo de: thecrackerOday@gmail.com
Chave: [...]
Endereço: 1Mx4Zgz5nYmFPPSUS6TbF2SfVP4xfcghBu
Caso nao envie a quantia em 1 Semana, vazaremos todos seus dados.
[Confirmar]
Link Label 1

Ошибка в тексте:
vitma - должно быть vitima (жертва), может стать характерным признаком для идентификации в будущем. 

Перевод записки на русский язык:
Почему я получил это?
Вы стали жертвой вымогателя и все ваши данные были украдены и зашифрованы DeadSec всех файлы с расширением .locked и хэш SHA256SUM. практически невозможно восстановить. У нас есть все данные, включая пароли, документы и файлы из других личных вещей, таких как банковские карты и и т.д.
Что делать?
Вам нужно перевести сумму в размере 0,05 Bitcoins, что в реалах = R $100,00 по указанному ниже адресу, чтобы заплатить сумму, на которую нужно купить биткоины за реальные деньги: https://blockchain.info/wallet/#/signup после отправки биткоинов в адрес, мы подтвердим транзакцию и отправим вам ключ на ваш email, и вы будете иметь ваши файлы и пароли
Для контакта: thecrackerOday@gmail.com
Ключ: [...]
Адрес: 1Mx4Zgz5nYmFPPSUS6TbF2SfVP4xfcghBu
Если не отправитt эту сумму в течение одной недели, потеряете все ваши данные.
[Подтверждение]
Link Label 1

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это должны были быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. Но на самом деле применяется только тестовое шифрование файлов в специальной папке. Фактически только пугает. 

Файлы, связанные с этим Ransomware:
WindowsApplication1.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
thecracker0day@gmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 BleepingComputer
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 30 апреля 2017 г.

RSAUtil

RSAUtil Ransomware

alexjer554 batary5588 ursa2277

ziz777 Panzergen552 vendetta553

Filegorilla1388 vine77725 panda7499 

jonskuper578 fox2278 lion7872 Tizer78224

(шифровальщик-вымогатель)


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 159.6 "Мошенничество в сфере компьютерной информации"
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"



Информация о шифровальщике


Этот крипто-вымогатель шифрует данные пользователей и серверов с помощью AES, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название. Написан на Delphi. Сумма выкупа: $750 или другая. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.
К зашифрованным файлам добавляется составное расширение по шаблону: 
.[ransom_email].ID<victim_ID>

Например: 
.helppme@india.com.ID83994902
.some@mail.ru.ID16035194

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: How_return_files.txt 
Она дублируется изображением, встающим обоями рабочего стола.
 
Содержание записки о выкупе:
Hello my friend!
All files on your PC encryphted!
my email: helppme@india.com or
hepl1112@aol.com

Перевод записки на русский язык:
Привет мой друг!
Все файлы на твоем ПК зашифрованы!
Мой email: helppme@india.com или
hepl1112@aol.com

Содержание текста с экрана блокировки:
WARNING!!!
Your ID 83624883
OUR FILES ARE DECRIPTED
Your documents, photos, database, save games and other important data was encrypted.
Data recovery the necessary interpreter. To get the interpreter, should send an email to helppme@india.com or hepl1112@aol.com.
In a letter to include Your personal ID (see the beginning of this document).
In response to the letter You will receive the address of your Bitcoin wallet to which you want to perform the transfer.
When money transfer is confirmed, You will receive the decrypter file for Your computer.
After starting the programm-interpreter, all Your files will be restored.
Attention! Do not attempt to remove a program or run the anti-virus tools.
_ Красным выделены слова с ошибками, хотя и остальной текст не лучше. 😃

Перевод текста на русский язык:
ПРЕДУПРЕЖДЕНИЕ!!!
Ваш ID 83624883
OUR FILES ARE DECRIPTED
Зашифрованы ваши документы, фотографии, база данных, сохранения игр и другие важные данные.
Восстановить данные нужен интерпретатор. Для получения интерпретатора надо отправить email на helppme@india.com или hepl1112@aol.com.
В письме укажите Ваш личный ID (см. начало этого документа).
В ответ на письмо Вы получите адрес вашего биткойн-кошелька, на который Вы хотите сделать перевод.
Когда денежный перевод будет подтвержден, вы получите файл-декриптер для Вашего компьютера.
После запуска программы-интерпретатора все Ваши файлы будут восстановлены.
Внимание! Не пытайтесь удалить программу или запустить антивирусные программы.

Распространяется путём взлома через незащищенную конфигурацию RDP или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.avi, .cdx, .doc, .docx, .htm, .html, .jpeg, .jpg, .jzip, .mht, .mp3, .mpeg, .ogg, .pdf, .php, .png, .ppt, .pptx, .psd, .psw, .rar, .txt, .xls, .xlsx, .zip и другие.
Это документы MS Office, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы веб-страниц, архивы и пр.

Файлы, связанные с этим Ransomware:
How_return_files.txt
<random>.exe
svchosts.exe
NE SPAT.bat
DontSleep_x64.exe
DontSleep_x64.ini
image.jpg
DECODE_ALL_FILES.bat
config.cfg
private.pem
и другие. 

Расположения:
\ufffd\u0a2f\ufffd\ufffd/cripter/

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: helppme@india.com и hepl1112@aol.com (от 30.04.2017)
some@mail.ru (от 16.05.2017)
BTC: 1CshTLvSfDrN1ATmC7vBNTkay1MtsA6KVs
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ на архив >>
Другой анализ >>

Степень распространённости: высокая.
Подробные сведения собираются регулярно.

Обновление от 10 мая 2017:
<< Скриншот записки


Обновление от 31 мая 2017:
Email: ziz777@gmx.com, ziz777@india.com
Расширение: .[ziz777@india.com].ID<random_digits8>
Пример зашифрованного файла: Documents.docx.[ziz777@india.com].ID74930660
См. также комментарии Константина Козлова от 31 мая 2017 г. и Denis Karpov от 17 июня 2017. 


Обновление от 5 августа 2017:
Расширение: URSA.ID89817182
Email: ursa2277@gmx.com
ursa2277@yahoo.com
ursa2277@india.com
ursa2277@bk.ru
Записка: How_return_files.txt  
Темы на форуме:
*forum.kasperskyclub.ru/index.php?showtopic=56673
*forum.kasperskyclub.ru/index.php?showtopic=56685
<< Скриншот записки на английском языке


Обновление от 3 октября 2017:
Расширение (шаблон): .[alexjer554@gmx.com].ID<victim_ID>
Расширение (пример): .[alexjer554@gmx.com].ID40506070
Email: alexjer554@gmx.com и alexjer554@india.com
Записка: How_return_files.txt
Файлы: NE SPAT.bat, xmrig.exe, svhosts.exe
Папки: \cripter\ и другие. 
Расположения: \AppData\Local\Chrome\xmrig.exe
\cripter\NE SPAT.bat
\cripter\svhosts.exe
Темы на форуме:
*forum.kasperskyclub.ru/index.php?showtopic=57157
*forum.kasperskyclub.ru/index.php?showtopic=57214
*forum.kaspersky.com/index.php?/topic/380468-шифровальщик/
<< Скриншот записки на русском языке

Обновление от 23 октября 2017:
Email: batary5588@gmx.com
batary5588@india.com
batary5588@protonmail.com
Файл: svhosts.exe
Результаты анализов: HA+VT

Обновление от 8 ноября 2017:
Расширение (шаблон): .---[robocript@india.com]---.ID<victim_ID> 
Расширение (пример): .---[robocript@india.com]---.ID91977707 
Email: robocript@gmx.us
robocript@india.com
robocript@protonmail.ch 

Обновление от 1 декабря 2017: 
Email: Panzergen552@gmx.de
Panzergen552@protonmail.com
Panzergen552@india.com

Обновление от 12 декабря 2017: 
Расширение (шаблон): .ID<victim_ID>.VENDETTA
Пример расширения: .[ID59147733].VENDETTA
Записка: How_return_files.txt 
Email: vendetta553@gmx.de
vendetta553@india.com
vendetta553@protonmail.com
Тема на форуме: *forum.kasperskyclub.ru/index.php?showtopic=57929

Обновление от 16 декабря 2017: 
Расширение (шаблон): .ID<victim_ID>.GORILLA
Записка: How_return_files.txt  
Email: Filegorilla1388@gmx.de
Filegorilla1388@india.com
Filegorilla1388@protonmail.com
<< Скриншот записки на английском языке
Тема на форуме: *forum.kasperskyclub.ru/index.php?showtopic=57973


Обновление от 30 декабря 2017: 
Записка / Ransom-note: How_return_files.txt 
BTC: 166asTTzXjy8xaw1feimY7s1xwozyy8ACi
Сумма выкупа / Sum of ransom: $2000 (0,155 BTC)
Email: vine77725@gmx.de
vine77725@india.com
vine77725@protonmail.com 
Содержание записки / Contents of note: 
Hello…
For instructions on how to recovery the files, write to me:
vine77725@gmx.de
vine77725@india.com
vine77725@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.

Обновление от 21 января 2018:
Email: panda7499@gmx.de
panda7499@india.com
panda7499@protonmail.com


Обновление от 18 февраля 2018:
Пример расширения с ID: .[ID621xxxxx]
Email: jonskuper578@india.com
jonskuper578@gmx.de
jonskuper578@protonmail.com
Записка: How_return_files.txt
Содержание записки: 
Hello...   :)
For instructions on how to recovery the files, write to me:
jonskuper578@india.com
jonskuper578@gmx.de
jonskuper578@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again. 
Пример темы на форуме >>


Обновление от 5 марта 2018:
Пример расширения с ID: .[ID284xxxxx]
Email: fox2278@india.com
fox2278@protonmail.com
fox2278@gmx.de
Записка: How_return_files.txt
Содержание записки: 
Hello... :)
For instructions on how to recovery the files, write to me:
fox2278@india.com
fox2278@protonmail.com
fox2278@gmx.de
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again. 
---

Обновление от 2 апреля 2018:
Email: lion7872@protonmail.com
lion7872@gmx.de
lion7872@india.com
Содержание записки: 
Hello Friend :)
For instructions on how to recovery the files, write to me:
lion7872@protonmail.com
lion7872@gmx.de
lion7872@india.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again. 
---

Обновление от 4 мая 2018:
Email: Tizer78224@gmx.de
Tizer78224@india.com
Tizer77234@protonmail.com
Содержание записки:
Hi friend...  :)
For instructions on how to recovery the files, write to me:
Tizer78224@gmx.de
Tizer78224@india.com
Tizer77234@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Топик на форуме >>


Обновление от 25 июня 2018:
Email: filesreturn247@gmx.de
filesreturn247@india.com
filesreturn247@protonmail.com



ВНИМАНИЕ! 

Для зашифрованных файлов есть частный декодер от Dr.Web. 
Примеры помощи в комментариях ниже. Пишите помощникам на email. 
Увы, публичного дешифровщика нет. 
Или сами закажите расшифровку у Dr.Web по ссылке >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as RSAUtil)
 Write-up, Topic
 * 
 Thanks: 
 xXToffeeXx 
 Michael Gillespie
 Alex Svirid
 victims of Ransomware (пострадавшие от вымогателей)
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 29 апреля 2017 г.

CryptoMix Wallet

Wallet Ransomware

CryptoMix-Wallet Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-2048, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальные названия: Solheim&Sørensen AS и monsendas.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMixCryptoMix-Wallet

К зашифрованным файлам добавляется расширение .wallet, но оно используется как окончание составного расширения.
Пример зашифрованного файла: 
GBBYCNPX7M.[shield0@usa.com].ID[*****].wallet

!!! Да, теперь и семья CrypoMix Ransomware стала использовать это расширение. 

Активность этого крипто-вымогателя пришлась на конец апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: #_Restoring_files_#.txt

Содержание записки о выкупе:
All your files haue been encrypted!
All your files haue been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail shield0@usa.com
Write this ID in the title of your message *****
You haue to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information.
(databases, backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. Vou haue to register, click 'Buy bitcoins', and select the seller by payment method and price.
http://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://wviw.coindesk.com/information/how-can-i-buy-bitcoins
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Перевод записки на русский язык:
Все ваши файлы были зашифрованы!
Все ваши файлы были зашифрованы из-за проблем с безопасностью на вашем ПК. Если вы хотите восстановить их, напишите нам на email-адрес shield0@usa.com
Напишите этот ID в заголовке вашего сообщения *****
Вы должны платить за расшифровку биткоинами. Цена зависит от того, как быстро вы нам напишете. После оплаты мы вышлем вам инструмент расшифровки, который расшифрует все ваши файлы.
Бесплатная расшифровка в качестве гарантии
Перед оплатой вы можете отправить нам до 5 файлов для бесплатной расшифровки. Общий размер файлов должен быть меньше 10 МБ (не архивирован), а файлы не должны содержать ценной информации.
(базы данных, резервные копии, большие листы Excel и т.д.)
Как получить биткоины
Самый простой способ купить биткоины - это сайт LocalBitcoins. Чтобы зарегистрироваться, нажмите 'Buy bitcoins' и выберите метод оплаты и цену.
http://localbitcoins.com/buy_bitcoins
Также вы можете найти другие места для покупки биткоинов и руководство для новичков здесь:
http://www.coindesk.com/information/how-can-i-buy-bitcoins
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать данные с помощью чужого программного обеспечения, это может привести к полной потере данных.
Расшифровка ваших файлов с помощью третьих сторон может привести к увеличению цены (они добавят сумму к нашей), или вы можете стать жертвой мошенничества.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
monsendas.exe
#_Restoring_files_#.txt

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
185.125.32.14/check/gif.php***
Email: shield0@usa.com
admin@hoist.desi
3048664056@qq.com
patrik.swize@gmx.de
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as CryptoMix Wallet)
 Write-up, Topic
 * 
 Thanks: 
 R0bert R0senb0rg‏
 Michael Gillespie
 MalwareHunterTeam
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *