Если вы не видите здесь изображений, то используйте VPN.

понедельник, 29 мая 2017 г.

YYTO

YYTO Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на email и Tor-email, чтобы вернуть файлы. Оригинальное название: не было указано. 

Обнаружения: 
DrWeb -> Trojan.Encoder.11950
BitDefender -> Trojan.GenericKD.5220357
GData -> Win32.Trojan-Ransom.YYTOCoder.A, Win32.Trojan-Ransom.YYTOCoder.B, Win32.Trojan-Ransom.YYTOCoder.D
ALYac -> Trojan.Ransom.Yyto

© Генеалогия: YYTO. Начало > новые варианты после статьи

К зашифрованным файлам добавляется расширение .YYTO в составе шаблона: [filename].read_to_txt_file.yyto

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: help_to_decrypt.txt

Содержание записки о выкупе:
If you don't have a email in TOR network:
1) Download and install the browser for the TOR network: https://www.torproject.org/download/download-easy.html
2) Launch browser and go to the link (create email in TOR network): torbox3uiot6wchz.onion
3) Write on email: cutterswish@torbox3uiot6wchz.onion
4) Wait for a response.
DON'T WRITE FROM NOT TOR EMAIL. MESSAGES WILL NOT BE RECEIVED AND YOU WILL NOT RECEIVE AN UNLOCK KEY.
Your personal key:
 8f51a85f140*****

Перевод записки на русский язык:
Если у вас нет email в сети TOR:
1) Загрузите и установите браузер для TOR-сети: https://www.torproject.org/download/download-easy.html
2) Запустите браузер и перейдите по ссылке (создайте email в TOR-сети): torbox3uiot6wchz.onion
3) Напишите на email: cutterswish@torbox3uiot6wchz.onion
4) Дождитесь ответа.
Не пишите из не Tor-email. Сообщения не будут получены, а вы не получите ключ разблокировки.
Ваш личный ключ:
 8f51a85f140*****(всего 256 знаков)


Страница указанного Tor-сайта



Технические детали


Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
help_to_decrypt.txt
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
torbox3uiot6wchz.onion
Email: cutterswish@torbox3uiot6wchz.onion
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 4 июля 2017:
Расширение: .juuj
Составное расширение: .read_to_txt_file.juuj
Записка: help.txt
Email: isabell@torbox3uiot6wchz.onion
TOR: torbox3uiot6wchz.onion
<< Скриншот записки





Обновление от 17 сентября:
Пост в Твиттере >>
Расширение: .m5m5
Составное расширение: .albertkerr94@mail.com.m5m5
Записка: Help.txt, encrypt.txt
<< Скриншот записки 

Email: albertkerr94@mail.com
gilbertharmony687y@gmail.com
gilbertpra@torbox3uiot6wchz.onion
Результаты анализов: VT
Public key (пример): MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCE6rFmqzyAXz4AuuQM0fN1gTLsPJdCqbKnA39euS2An2s1yS7RXwIA8zDDLDPGyvWeKzr6SjKEv7/A978UCchdMbudc8doZFNpMLwLW1iVvLg+csUZmhRH7ahoyOrLU1M/KPpx0vqi/orRF0GBjdT77oOWJRGnwGP+bQL6TgvL8QIDAQAB

Обновление от 25 октября 2017:
Пост в Твиттере >>
Расширение: .b007
Составное расширение: .colecyrus@mail.com.b007
Записка: Readme.txt 
Email: colecyrus@mail.com
Tor-email: colecyrus@torbox3uiot6wchz.onion 
Шифрование: AES-ECB
Топик на форуме >>
Результаты анализов: VT



Обновление от 30 октября 2017:
Пост в Твиттере >>
Расширение: .gr3g
Составное расширение: .libbywovas@dr.com.gr3g
Записка: Readme.txt
Сумма выкупа: $1000 в BTC
BTC: 1GUEcFM77KBPGZWVND6NoLyH2YeGwijQ6X
Email: libbywovas@dr.com
Tor-email: libbywovas@torbox3uiot6wchz.onion
Топик на форуме >>
<< Скриншот записки

Обновление от 16 ноября 2017:
Расширение: .vagg
Составное расширение: .martinabrmqo@usa.com.vagg
Записка: Readme.txt
Email: martinabrmqo@usa.com
Tor email: martinabrmqo@torbox3uiot6wchz.onion
<< Топик на форуме
Скриншоты записок: 
➤ Содержание записки о выкупе:Your files are encrypted.
In case of renaming a file, the file will become unsuitable for decryption. Even we will not have a chance to restore them.
To return your files you have 96 hours. Write to us.
Contacts.
Our email: martinabrmqo@usa.com
ATTENTION. To email (martinabrmqo@usa.com) write messages only from these e-mail services. 
From other email services, messages may not be received by us. 
Yahoo. https://mail.yahoo.com 
Gmail. https://www.google.com 
Mail.  https://www.mail.com 
ATTENTION. We will reply you within 24 hours. If there is no response from us, please send your message again. 
Tor email: martinabrmqo@torbox3uiot6wchz.onion
To register tor e-mail, use the service http://torbox3uiot6wchz.onion (Open only to the tor browser - www.torproject.org)
Send 3 files, each <2 MB (only pictures, text documents or shortcuts).
We will decipher them for free, to confirm that we can help you. 
Wait for further instructions. 
YOUR PERSONAL KEY.
bd00bcd0d229fb7953c98d069a98988d9e7aaexxxxxxxxxxxxxxxxxxxxxxxx 
 Ключ в записке содержит 256 знаков


Обновление от 1 декабря 2017:
Пост в Твиттере >>
Расширение: .m6m6
Составное расширение: .teduggreene@adexec.com.m6m6
Записка: readme.txt
Email: teduggreene@adexec.com
<< Скриншот записки 


Обновление от 27 февраля 2018:
Пост в Твиттере >>

Расширение: .hrhr
Составное расширение: .leenapidx@snakebite.com.hrhr
Записка: help.txt
Email: leenapidx@snakebite.com

Tor-email: rikkibarker@torbox3uiot6wchz.onion
Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: leenapidx@snakebite.com
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: rikkibarker@torbox3uiot6wchz.onion
ATTENTION: e-mail (rikkibarker@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
[redacted hex]


Обновление от 8 мая 2018:
Пост в Твиттере >>
Расширение: .iuiu
Составное расширение: .armoon2g8i@chef.net.iuiu
Записка: Help.txt
Email: armoon2g8i@chef.net
Tor-Email: armoon2g8i@torbox3uiot6wchz.onion

➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: armoon2g8i@chef.net
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: armoon2g8i@torbox3uiot6wchz.onion
ATTENTION: e-mail (armoon2g8i@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
[redacted hex]
Пост на форуме >>


Обновление от 11 июня 2018:
Пост в Твиттере >>
Расширение: .ovgm
Составное расширение: .codyprince92@mail.com.ovgm
Email: codyprince92@mail.com
Tor-Email: codyprince@torbox3uiot6wchz.onion

Записка: Readme.txt 
➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: codyprince92@mail.com
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: codyprince@torbox3uiot6wchz.onion
ATTENTION: e-mail (codyprince@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
8a10e696dc58f53cc36a68a598b4bbb299e55192b***



Обновление от 23 июля 2018:
Пост в Твиттере >>
Расширение: .mkmk
Составное расширение: .adapaterson@mail.com.mkmk
Email: adapaterson@mail.com
Результаты анализов: VT


Обновление от 6 сентября 2018:
Пост в Твиттере >>
Расширение: .yyy0
Составное расширение: .davilarita@mail.com.yyy0
Email: davilarita@mail.com
Tor-Email: davilarita@torbox3uiot6wchz.onion
Записка: help.txt
➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: davilarita@mail.com
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: davilarita@torbox3uiot6wchz.onion
ATTENTION: e-mail (davilarita@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
793ca093e466088a10e696dc58f53cc36a6821***

Обновление от 18 марта 2019:
Пост в Твиттере >>
Расширение: .L1LL
Составное расширение: .read@help.txt.L1LL
Записка: help.txt
Tor-Email: jilyjily@torbox3uiot6wchz.onion
Результаты анализов: VT + HA
➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: jilyjily@torbox3uiot6wchz.onion
You need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: jilyjily@torbox3uiot6wchz.onion
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
ATTENTION: e-mail (jilyjily@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
*** [redacted 0x80 lowercase hex]


Обновление от 11 июля 2019:
Пост в Твиттере >>
Топик на форуме >>
Расширение: .mo7n
Составное расширение: .id47509234@readme.txt.mo7n
Записка: readme.txt
Tor-Email: gangua@torbox3uiot6wchz.onion
Результаты анализов: VT + HA 
Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: gangua@torbox3uiot6wchz.onion
You need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/
B) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: gangua@torbox3uiot6wchz.onion
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
ATTENTION: e-mail (gangua@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
822c51490e9175********** (256 знаков)


Обновление от 31 июля 2019:
Пост в Твиттере >>
Топик на форуме >>
Расширение: .fftn
Составное расширение: .qp@readme.txt.fftn
Записка: readme.txt
Tor-Email: kaufman@torbox3uiot6wchz.onion
 Содержание записки: 
Hello. Your files have been encrypted.
For help, write to this e-mail: kaufman@torbox3uiot6wchz.onion
You need to follow the following instructions:
a) Download and install tor browser: https://www.torproject.org/download/
b) From the tor browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign up)
d) Write us on e-mail: kaufman@torbox3uiot6wchz.onion
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
ATTENTION: e-mail (kaufman@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
13b113761ad46b9b4 5c74192e0dffcle5e9c2c2c908bcd5fe479b833ef4be'i
*****





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Yyto)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Karsten Hahn, quietman7
 Andrew Ivanov (author)
 victim in the topics of support
 ***
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

SintaLocker

SintaLocker Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $100 в BTC, чтобы вернуть файлы. Оригинальное название. Написан на Python. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryPy > SintaLocker

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: README_FOR_DECRYPT.txt

Содержание записки о выкупе:
All your files are encrypted by with strong chiphers.
Decrypting of your files is only possible with the decryption program, which is on our secret server.
All encrypted files are moved to st directory and renamed to unique random name.
To receive your decryption program send $100 USD Bitcoin to address: 
17ynRL2FPW3V7xknUW59vNd7HP5RXJGss9
Contact us after you send the money:
oxo.foxo@yandex.com
Just inform your identification ID and we will give you next instruction.
Your personal identification ID: ***
---
__SINTA I LOVE YOU__

Перевод записки на русский язык:
Все ваши файлы зашифрованы стойким шифром.
Расшифровать ваши файлы можно только с программой дешифрования, которая есть на нашем секретном сервере.
Все зашифрованные файлы перемещаются в каталог *** и переименовываются уникальными случайными именами.
Для получения вашей программы дешифрования отправьте $100 США в биткоинах по адресу:
17ynRL2FPW3V7xknUW59vNd7HP5RXJGss9
Свяжитесь с нами после отправки денег:

oxo.foxo@yandex.com
Просто сообщите свой ID и мы дадим вам следующую инструкцию.
Ваш личный ID: ***
---
__СИНТА Я ЛЮБЛЮ ТЕБЯ__

На обои рабочего стола загружается с сайта wallpaperrs.com следующая картинка.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Отключает функции восстановления и исправления Windows на этапе загрузки командами:
bcdedit /set {default} recovery enabled No
bcdedit /set {default} bootstatuspolicy ignore allfailuress

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README_FOR_DECRYPT.txt
mood-ravishing-hd-wallpaper-142943312215.jpg
SintaRun.py

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://www.dobrebaseny.pl/***
xxxx://wallpaperrs.com/uploads/girls/thumbs/mood-ravishing-hd-wallpaper-142943312215.jpg***
Email: oxo.foxo@yandex.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 30 октября 2017: 
Пост в Твиттере >>
Записка: README_FOR_DECRYPT.md
Расширение: .sinta
Email: sinpayy@yandex.com
BTC: 1NEdFjQN74ZKszVebFum8KFJNd9oayHFT1
Сумма выкупа: $100 USD

*

=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as SintaLocker / October 31, 2017)
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏ 
 Ido Naor
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 28 мая 2017 г.

DolphinTear

DolphinTear Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: i-am-a-dolphin. На файле написано: i-am-a-dolphin, версия:  2.0.0.0.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> DolphinTear

К зашифрованным файлам добавляется расширение .dolphin

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на немецкоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: LIES_MICH.txt

Содержание записки о выкупе:
Datei wurde verschlüsselt mit I-AM-A-DOLPHIN 

Перевод записки на русский язык:
Файл был зашифрован c I-AM-A-DOLPHIN

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
i-am-a-dolphin.exe
LIES_MICH.txt

Расположения:
/Desktop/test/LIES_MICH.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >> VT + VT + VT + VT
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

1337-Locker

1337-Locker Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128 (или 256), а затем требует связаться с вымогателем, чтобы вернуть файлы. Оригинальное название: 1337-Locker. На файле написано: Ransomware.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: MyLittleRansomware >> 1337-Locker

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:


Содержание текста о выкупе:
Your personal files has been en-crypted with 1337-Locker.
En-cryption is made with AES-256 key which is impossible to crack.
"DO NOT DELETE" randomly generated files on your desktop. Those are your files.
If you delete them you'll never get your files back.
1337
DO NOT double run this software or you'll self-lock your files and they gonna be un-recoverable.
Don't close the software and keep it running until you de-crypted your files or they gonna be un-recoverable.
You have been warned i'm not responsible if you didn't followed my steps.
If you want to de-crypt your files, simply click "Contact Me" button for more details.
button [Contact Me]

Перевод текста на русский язык:
Ваши личные файлы были зашифрованы с 1337-Locker.
Шифрование сделано с ключом AES-256, который невозможно взломать.
"НЕ УДАЛЯЙТЕ" случайно сгенерированные файлы на рабочем столе. Это ваши файлы.
Если вы удалите их, вы никогда не получите файлы обратно.
1337
Не запускайте эту программу дважды, или вы сами заблокируете свои файлы, и они станут невосстановимы.
Не закрывайте программу и не запускайте её до тех пор, пока вы не закроете ваши файлы, или они не будут восстановлены.
Вы были предупреждены, я не несу ответственности, если вы не сделали эти шаги.
Если вы хотите дешифровать свои файлы, просто нажмите "Contact Me" для получения подробной информации.
кнопка [Contact Me]

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
20170510_pdf.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *