Если вы не видите здесь изображений, то используйте VPN.

понедельник, 29 мая 2017 г.

Kamil

Kamil Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $50 в BTC, чтобы вернуть файлы. Оригинальное название: Kamil. На файле написано: Important.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .lock

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
Your files have been blocked
Your files is blocked. You need a individual key to unlock your files.
To unlock follow the steps:
Firstly you need have a BitCoin wallet, (fe. coinbase.com) then you have to pay 50$ to this wallet.
When you done, now you have to send 50 usd (calculate to btc) to below bitcoin address. Great! Now you can type your bitcoin address to below field, and
click "unlock"!
Thats it! Now you can enjoy your computer and unlocked files :)
Remember! If you will delete this program, you lose one chance to unlock your files.
Warning: If you already paid and you have information "We don't have your payment yet", you must waiting.. (Usually max. 12h)
Pay 50 usd to this BTC address
1CrRCDkw2oknEcKSAXivCekupirMwAoztb
If you already paid
Enter the bitcoin address which you sent btc
button [Unlock and remove the program]

Перевод записки на русский язык:
Ваши файлы блокированы
Ваши файлы блокированы. Для разблокировки файлов нужен отдельный ключ.
Для разблокировки выполните следующие действия:
Сначала вам нужен кошелек BitCoin (например, coinbase.com), потом вы должны заплатить 50$ с этого кошелька.
Как создадите, вам нужно отправить 50 usd (в расчете на btc) на биткоин-адрес ниже. Отлично! Теперь вы можете ввести свой биткоин-адрес в поле ниже и нажать "unlock"!
Есть! Теперь можете наслаждаться компьютером и разблокированными файлами :)
Запомните! Если вы удалите эту программу, вы потеряете единственный шанс разблокировать свои файлы.
Предупреждение: если вы уже заплатили и у вас есть информация "We don't have your payment yet", вы должны ждать.. (Обычно максимум 12 часов)
Заплатите $50 на этот адрес BTC
1CrRCDkw2oknEcKSAXivCekupirMwAoztb
Если вы уже заплатили
Введите биткоин-адрес, на который вы отправили btc
Кнопка [Unlock and remove the program] (Разблокировать и удалить программу)

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Стало известно, что файлы могли быть расшифрованы через 3 часа, после четырёхкратного нажатия на кнопку [Unlock and remove the program], 
но из-за плохого кодирования дешифрование невозможно.  

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Important.exe

Расположения:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

YYTO

YYTO Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на email и Tor-email, чтобы вернуть файлы. Оригинальное название: не было указано. 

Обнаружения: 
DrWeb -> Trojan.Encoder.11950
BitDefender -> Trojan.GenericKD.5220357
GData -> Win32.Trojan-Ransom.YYTOCoder.A, Win32.Trojan-Ransom.YYTOCoder.B, Win32.Trojan-Ransom.YYTOCoder.D
ALYac -> Trojan.Ransom.Yyto

© Генеалогия: YYTO. Начало > новые варианты после статьи

К зашифрованным файлам добавляется расширение .YYTO в составе шаблона: [filename].read_to_txt_file.yyto

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: help_to_decrypt.txt

Содержание записки о выкупе:
If you don't have a email in TOR network:
1) Download and install the browser for the TOR network: https://www.torproject.org/download/download-easy.html
2) Launch browser and go to the link (create email in TOR network): torbox3uiot6wchz.onion
3) Write on email: cutterswish@torbox3uiot6wchz.onion
4) Wait for a response.
DON'T WRITE FROM NOT TOR EMAIL. MESSAGES WILL NOT BE RECEIVED AND YOU WILL NOT RECEIVE AN UNLOCK KEY.
Your personal key:
 8f51a85f140*****

Перевод записки на русский язык:
Если у вас нет email в сети TOR:
1) Загрузите и установите браузер для TOR-сети: https://www.torproject.org/download/download-easy.html
2) Запустите браузер и перейдите по ссылке (создайте email в TOR-сети): torbox3uiot6wchz.onion
3) Напишите на email: cutterswish@torbox3uiot6wchz.onion
4) Дождитесь ответа.
Не пишите из не Tor-email. Сообщения не будут получены, а вы не получите ключ разблокировки.
Ваш личный ключ:
 8f51a85f140*****(всего 256 знаков)


Страница указанного Tor-сайта



Технические детали


Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
help_to_decrypt.txt
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
torbox3uiot6wchz.onion
Email: cutterswish@torbox3uiot6wchz.onion
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 4 июля 2017:
Расширение: .juuj
Составное расширение: .read_to_txt_file.juuj
Записка: help.txt
Email: isabell@torbox3uiot6wchz.onion
TOR: torbox3uiot6wchz.onion
<< Скриншот записки





Обновление от 17 сентября:
Пост в Твиттере >>
Расширение: .m5m5
Составное расширение: .albertkerr94@mail.com.m5m5
Записка: Help.txt, encrypt.txt
<< Скриншот записки 

Email: albertkerr94@mail.com
gilbertharmony687y@gmail.com
gilbertpra@torbox3uiot6wchz.onion
Результаты анализов: VT
Public key (пример): MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCE6rFmqzyAXz4AuuQM0fN1gTLsPJdCqbKnA39euS2An2s1yS7RXwIA8zDDLDPGyvWeKzr6SjKEv7/A978UCchdMbudc8doZFNpMLwLW1iVvLg+csUZmhRH7ahoyOrLU1M/KPpx0vqi/orRF0GBjdT77oOWJRGnwGP+bQL6TgvL8QIDAQAB

Обновление от 25 октября 2017:
Пост в Твиттере >>
Расширение: .b007
Составное расширение: .colecyrus@mail.com.b007
Записка: Readme.txt 
Email: colecyrus@mail.com
Tor-email: colecyrus@torbox3uiot6wchz.onion 
Шифрование: AES-ECB
Топик на форуме >>
Результаты анализов: VT



Обновление от 30 октября 2017:
Пост в Твиттере >>
Расширение: .gr3g
Составное расширение: .libbywovas@dr.com.gr3g
Записка: Readme.txt
Сумма выкупа: $1000 в BTC
BTC: 1GUEcFM77KBPGZWVND6NoLyH2YeGwijQ6X
Email: libbywovas@dr.com
Tor-email: libbywovas@torbox3uiot6wchz.onion
Топик на форуме >>
<< Скриншот записки

Обновление от 16 ноября 2017:
Расширение: .vagg
Составное расширение: .martinabrmqo@usa.com.vagg
Записка: Readme.txt
Email: martinabrmqo@usa.com
Tor email: martinabrmqo@torbox3uiot6wchz.onion
<< Топик на форуме
Скриншоты записок: 
➤ Содержание записки о выкупе:Your files are encrypted.
In case of renaming a file, the file will become unsuitable for decryption. Even we will not have a chance to restore them.
To return your files you have 96 hours. Write to us.
Contacts.
Our email: martinabrmqo@usa.com
ATTENTION. To email (martinabrmqo@usa.com) write messages only from these e-mail services. 
From other email services, messages may not be received by us. 
Yahoo. https://mail.yahoo.com 
Gmail. https://www.google.com 
Mail.  https://www.mail.com 
ATTENTION. We will reply you within 24 hours. If there is no response from us, please send your message again. 
Tor email: martinabrmqo@torbox3uiot6wchz.onion
To register tor e-mail, use the service http://torbox3uiot6wchz.onion (Open only to the tor browser - www.torproject.org)
Send 3 files, each <2 MB (only pictures, text documents or shortcuts).
We will decipher them for free, to confirm that we can help you. 
Wait for further instructions. 
YOUR PERSONAL KEY.
bd00bcd0d229fb7953c98d069a98988d9e7aaexxxxxxxxxxxxxxxxxxxxxxxx 
 Ключ в записке содержит 256 знаков


Обновление от 1 декабря 2017:
Пост в Твиттере >>
Расширение: .m6m6
Составное расширение: .teduggreene@adexec.com.m6m6
Записка: readme.txt
Email: teduggreene@adexec.com
<< Скриншот записки 


Обновление от 27 февраля 2018:
Пост в Твиттере >>

Расширение: .hrhr
Составное расширение: .leenapidx@snakebite.com.hrhr
Записка: help.txt
Email: leenapidx@snakebite.com

Tor-email: rikkibarker@torbox3uiot6wchz.onion
Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: leenapidx@snakebite.com
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: rikkibarker@torbox3uiot6wchz.onion
ATTENTION: e-mail (rikkibarker@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
[redacted hex]


Обновление от 8 мая 2018:
Пост в Твиттере >>
Расширение: .iuiu
Составное расширение: .armoon2g8i@chef.net.iuiu
Записка: Help.txt
Email: armoon2g8i@chef.net
Tor-Email: armoon2g8i@torbox3uiot6wchz.onion

➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: armoon2g8i@chef.net
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: armoon2g8i@torbox3uiot6wchz.onion
ATTENTION: e-mail (armoon2g8i@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
[redacted hex]
Пост на форуме >>


Обновление от 11 июня 2018:
Пост в Твиттере >>
Расширение: .ovgm
Составное расширение: .codyprince92@mail.com.ovgm
Email: codyprince92@mail.com
Tor-Email: codyprince@torbox3uiot6wchz.onion

Записка: Readme.txt 
➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: codyprince92@mail.com
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: codyprince@torbox3uiot6wchz.onion
ATTENTION: e-mail (codyprince@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
8a10e696dc58f53cc36a68a598b4bbb299e55192b***



Обновление от 23 июля 2018:
Пост в Твиттере >>
Расширение: .mkmk
Составное расширение: .adapaterson@mail.com.mkmk
Email: adapaterson@mail.com
Результаты анализов: VT


Обновление от 6 сентября 2018:
Пост в Твиттере >>
Расширение: .yyy0
Составное расширение: .davilarita@mail.com.yyy0
Email: davilarita@mail.com
Tor-Email: davilarita@torbox3uiot6wchz.onion
Записка: help.txt
➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: davilarita@mail.com
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
If within 24 hours you have not received a response, you need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: davilarita@torbox3uiot6wchz.onion
ATTENTION: e-mail (davilarita@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
793ca093e466088a10e696dc58f53cc36a6821***

Обновление от 18 марта 2019:
Пост в Твиттере >>
Расширение: .L1LL
Составное расширение: .read@help.txt.L1LL
Записка: help.txt
Tor-Email: jilyjily@torbox3uiot6wchz.onion
Результаты анализов: VT + HA
➤ Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: jilyjily@torbox3uiot6wchz.onion
You need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/download-easy.html.en
b) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: jilyjily@torbox3uiot6wchz.onion
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
ATTENTION: e-mail (jilyjily@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
*** [redacted 0x80 lowercase hex]


Обновление от 11 июля 2019:
Пост в Твиттере >>
Топик на форуме >>
Расширение: .mo7n
Составное расширение: .id47509234@readme.txt.mo7n
Записка: readme.txt
Tor-Email: gangua@torbox3uiot6wchz.onion
Результаты анализов: VT + HA 
Содержание записки:
Hello. Your files have been encrypted.
For help, write to this e-mail: gangua@torbox3uiot6wchz.onion
You need to follow the following instructions:
a) Download and install TOR browser: https://www.torproject.org/download/
B) From the TOR browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign Up)
d) Write us on e-mail: gangua@torbox3uiot6wchz.onion
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
ATTENTION: e-mail (gangua@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
822c51490e9175********** (256 знаков)


Обновление от 31 июля 2019:
Пост в Твиттере >>
Топик на форуме >>
Расширение: .fftn
Составное расширение: .qp@readme.txt.fftn
Записка: readme.txt
Tor-Email: kaufman@torbox3uiot6wchz.onion
 Содержание записки: 
Hello. Your files have been encrypted.
For help, write to this e-mail: kaufman@torbox3uiot6wchz.onion
You need to follow the following instructions:
a) Download and install tor browser: https://www.torproject.org/download/
b) From the tor browser, follow the link: torbox3uiot6wchz.onion
c) Register your e-mail (Sign up)
d) Write us on e-mail: kaufman@torbox3uiot6wchz.onion
Attach to the letter 1-2 files (no more than 3 MB) and your personal key.
ATTENTION: e-mail (kaufman@torbox3uiot6wchz.onion) accepts emails, only with e-mail registered in the TOR browser at torbox3uiot6wchz.onion
Your personal key:
13b113761ad46b9b4 5c74192e0dffcle5e9c2c2c908bcd5fe479b833ef4be'i
*****





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Yyto)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Karsten Hahn, quietman7
 Andrew Ivanov (author)
 victim in the topics of support
 ***
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

SintaLocker

SintaLocker Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $100 в BTC, чтобы вернуть файлы. Оригинальное название. Написан на Python. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryPy > SintaLocker

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: README_FOR_DECRYPT.txt

Содержание записки о выкупе:
All your files are encrypted by with strong chiphers.
Decrypting of your files is only possible with the decryption program, which is on our secret server.
All encrypted files are moved to st directory and renamed to unique random name.
To receive your decryption program send $100 USD Bitcoin to address: 
17ynRL2FPW3V7xknUW59vNd7HP5RXJGss9
Contact us after you send the money:
oxo.foxo@yandex.com
Just inform your identification ID and we will give you next instruction.
Your personal identification ID: ***
---
__SINTA I LOVE YOU__

Перевод записки на русский язык:
Все ваши файлы зашифрованы стойким шифром.
Расшифровать ваши файлы можно только с программой дешифрования, которая есть на нашем секретном сервере.
Все зашифрованные файлы перемещаются в каталог *** и переименовываются уникальными случайными именами.
Для получения вашей программы дешифрования отправьте $100 США в биткоинах по адресу:
17ynRL2FPW3V7xknUW59vNd7HP5RXJGss9
Свяжитесь с нами после отправки денег:

oxo.foxo@yandex.com
Просто сообщите свой ID и мы дадим вам следующую инструкцию.
Ваш личный ID: ***
---
__СИНТА Я ЛЮБЛЮ ТЕБЯ__

На обои рабочего стола загружается с сайта wallpaperrs.com следующая картинка.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Отключает функции восстановления и исправления Windows на этапе загрузки командами:
bcdedit /set {default} recovery enabled No
bcdedit /set {default} bootstatuspolicy ignore allfailuress

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README_FOR_DECRYPT.txt
mood-ravishing-hd-wallpaper-142943312215.jpg
SintaRun.py

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://www.dobrebaseny.pl/***
xxxx://wallpaperrs.com/uploads/girls/thumbs/mood-ravishing-hd-wallpaper-142943312215.jpg***
Email: oxo.foxo@yandex.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 30 октября 2017: 
Пост в Твиттере >>
Записка: README_FOR_DECRYPT.md
Расширение: .sinta
Email: sinpayy@yandex.com
BTC: 1NEdFjQN74ZKszVebFum8KFJNd9oayHFT1
Сумма выкупа: $100 USD

*

=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as SintaLocker / October 31, 2017)
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏ 
 Ido Naor
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 28 мая 2017 г.

DolphinTear

DolphinTear Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: i-am-a-dolphin. На файле написано: i-am-a-dolphin, версия:  2.0.0.0.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> DolphinTear

К зашифрованным файлам добавляется расширение .dolphin

Активность этого крипто-вымогателя пришлась на конец мая 2017 г. Ориентирован на немецкоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: LIES_MICH.txt

Содержание записки о выкупе:
Datei wurde verschlüsselt mit I-AM-A-DOLPHIN 

Перевод записки на русский язык:
Файл был зашифрован c I-AM-A-DOLPHIN

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
i-am-a-dolphin.exe
LIES_MICH.txt

Расположения:
/Desktop/test/LIES_MICH.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >> VT + VT + VT + VT
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *