Если вы не видите здесь изображений, то используйте VPN.

четверг, 13 июля 2017 г.

BrainLag

BrainLag Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем даже требует выкуп, чтобы вернуть файлы. Оригинальное название: BrainLag. На файле написано: hidden-tear.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> BrainLag

К зашифрованным файлам должно добавляться расширение .xdxdlol
Но пока эта функция не реализована, т.к. файлы не шифруются.

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: read_me.txt

Содержание записки о выкупе:
This computer has been hacked
Your files have been ecrypted.

Перевод записки на русский язык:
Этот компьютер был взломан.
Ваши файлы были зашифрованы.

Информатором жертвы также выступает надпись на обоях. 

Содержание текста с обоев:
Infected By BrainLag.
:)
Venao - 2017

Перевод текста на русский язык:
Заражено BrainLag.
:)
Venao - 2017

Т.к. нет никаких контактов для связи оплаты выкупа, то вероятно находится в разработке. После релиза может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
local.exe (hidden-tear.exe)
read_me.txt


Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Purge

Purge Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в $250, чтобы вернуть файлы. Оригинальное название: Purge Ransomware. На файле написано: PurgeRansomware.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .purge

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе:
YOUR FILES ARE ENCRYPTED
All your files have been encrypted by Purge Ransomware! but dont worry. i wont delete them.
All you got to do is pay 250 USD to get your files back. after purchase.
type the code in the box and press the Decrypt button. if failed to make purchase.
your files will NOT deleted. but they will be encrypted until purchase. so dont freak.
i am a kind ransomware. i wont delete the files
Thank you
button "I PAID NOW GIVE ME MY FILES BACK"

Перевод текста на русский язык:
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ
Все ваши файлы были зашифрованы Purge Ransomware! Но не беспокойтесь. Я не удалю их.
Все, что вам нужно сделать, это заплатить 250 долларов, чтобы вернуть ваши файлы. После покупки.
Введите код в поле и нажмите кнопку "Decrypt". Если не удалось совершить покупку.
Ваши файлы НЕ удаляются. Но они будут зашифрованы до покупки. Так что не чудите.
Я добрый ransomware. Я не буду удалять файлы
спасибо
кнопка "Я ЗАПЛАТИЛ ВЕРНИ МНЕ МОИ ФАЙЛЫ"

Код разблокировки:
TotallyNotStupid

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
PurgeRansomware.exe
<random>.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

среда, 12 июля 2017 г.

AslaHora, Malki

AslaHora Ransomware

Malki Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: AslaHora и Malki. На файле написано: AslaHora Ransomware. Разработчик: Ron Cohen. Среда разработки: Visual Studio 2010.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> AslaHora

К зашифрованным файлам добавляется расширение .malki

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки.



Содержание текста на экране:
"ENTER UNLOCK CODE GIVEN BY MALKI!!!"
"I agree to Malki that I won't run the malicious program again..."

Перевод текста на русский язык:

"Ввести код разблокировки, выданный Малки!"
"Я согласен с Малки, что снова не буду запускать вредоносную программу ..."

Код разблокировки файлов:

MALKIMALKIMALKI

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
AslaHora Ransomware.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Marcelo Rivero‏ 
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

NZMR

NZMR Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название не указано. На файле написано: eda2.exe. Разработчик: Team NZMR (darkpc).
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: EDA2 >> NZMR

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает изображение, загружаемое с сайта: imgur.com

Содержание текста о выкупе:
YOUR COMPUTER IS HACK
ALL FILE THIS COMPUTER IS CRYPT
IF YOU WANT TO RECOVER YOUR FILES BEFORE THEY ARE REMOVED. YOU HAVE 24 HOURS TO SEND $ 500 TO THE DIRECTION OF BITCOIN THAT IS INDICATED BELOW:
ADDRESS: 1Dh6zY9U1V3XJELDh8hQdox3eR765XyR4H
ONCE YOU MAKE THE SENDING CONTACT BY EMAIL TO THE SOGUIENTE ADDRESS:
E-mail: sporter4499@protonmail.com
PROVIDE YOUR DATA FOR THE RECOVERY OF LOCKED FILES
THANK YOU VERY MUCH
TEAM NZMR

Перевод текста на русский язык (без коррекции ошибок):
Ваш компьютер взломан
Весь файл этот компьютер крипт
Если вы хотите восстановить файлы до их удаления. У вас есть 24 часа, чтобы отправить 500 долларов на биткоин-адрес, который указан ниже:
Адрес: 1dh6zy9u1v3xjeldh8hqdox3er765xyr4h
После того, как вы отправите контакт на email следующий адрес:
E-mail: sporter4499@protonmail.com
Давать ваши данные для восстановления блокированных файлов
Большое вам спасибо
Команда NZMR

Ошибки: 
SOGUIENTE - правильно: siguiente (по-исп. "следующий").

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ransom.jpg (y8q3H4q.jpg)
nz11cry.exe (eda2.exe)

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://4meloyvv2z7lassu.onion.link/ed2/createkeys.php***
xxxx://4meloyvv2z7lassu.onion.link/ed2/savekey.php***
xxxx://i.imgur.com/y8q3H4q.jpg***
E-mail: sporter4499@protonmail.com
BTC: 1Dh6zY9U1V3XJELDh8hQdox3eR765XyR4H
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

понедельник, 10 июля 2017 г.

Petya+

Petya+ Ransomware
Petya Imitator Ransomware

(фейк-шифровальщик, имитатор)


Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES, а затем требует посетить страницу в сети Tor, чтобы вернуть файлы. Оригинальное название: Petya+. На файле написано: Petya+.exe. Фальш-копирайт: Hewlett-Packard 2017. Написано в .NET. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: имитация Petya Ransomware

К фейк-зашифрованным файлам никакое расширение не добавляется. 
Файлы не шифруются. 

Образец этого крипто-вымогателя был обнаружен в начале июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Имитирует проверку диска, как у оригинального Petya. 

Демонстрирует изображение черепа со смещёнными знаками в ASCII.

Следующий экран выступает информатором жертвы. 

Содержание текста с экрана:
You became a victim of the PETYA RANSOMWARE!
---
The harddisks of your computer have been encrypted with an military grade encryption algorithm. There is no way to restore your data without a special key. You can purchase this key on the darknet page shown in step 2.
To purchase your key and restore your data, please follow these three easy
steps:
1. Download the Tor Browser at "https://www.torproject.org/". If you need help, please google for "access onion page".
2. Visit one of the following pages with the Tor Browser:
xxxx://petya37h5tbhyvki.onion/n19fvE
xxxx://petya5koahtsf7sv.onion/n19fvE
3. Enter your personal decryption code there:
4827h91vo8724vz81972v4t12987v4z21h74vz210v49821

Перевод на русский язык:
Вы стали жертвой PETYA RANSOMWARE!
---
Жесткие диски вашего компьютера были зашифрованы с алгоритмом  шифрования военного класса. Невозможно восстановить данные без специального ключа. Вы можете приобрести этот ключ на странице Даркнета, показанной на шаге 2.
Чтобы купить свой ключ и восстановить свои данные, пожалуйста, следуйте этим простым шагам:
1. Загрузите Tor-браузер на странице "https://www.torproject.org/". Если вам нужна помощь, пожалуйста, ищите в Google "access onion page".
2. Посетите одну из следующих страниц в Tor-браузере:
xxxx://petya37h5tbhyvki.onion/n19fvE
xxxx://petya5koahtsf7sv.onion/n19fvE
3. Введите свой личный код дешифрования:
4827h91vo8724vz81972v4t12987v4z21h74vz210v49821

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Файлы в этой версии не шифруются.

Файлы, связанные с этим Ransomware:
Petya+.exe (Petya.exe)
<images>

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://petya37h5tbhyvki.onion/n19fvE
xxxx://petya5koahtsf7sv.onion/n19fvE

См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Lawrence Abrams
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

Bitpaymer

Bitpaymer Ransomware

Aliases: BitPaymer, WPEncrypt, FriedEx

Bitpaymer NextGen

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные компьютеров в предприятиях и организациях с помощью комбинации шифров RC4 и RSA-1024, а затем требует выкуп в 50 BTC за все компьютеры в сети, чтобы вернуть файлы. Сумма выкупа может быть и меньше для разных жертв. Оригинальное название: Bit paymer. На файле написано: apisetstub, ApiSet Stub DLL или NlsData081a. Фальш-копирайт: Microsoft. Судя по одному из образцов, название проекта: wp_encrypt. Разработка группы Evil Corp (Indrik Spider), которую зарубежные исследователи считают российской или пророссийской. 
---
👉 Ранее эту группу США обвинили в разработке и распространении вредоносной программы Dridex, предназначенной для заражения компьютеров банков и компаний более чем в 40 странах, заочно осудили и наложили санкции на всех перечисленных. Спустя неделю оказалось, что часть информации недостоверна и из санкционного списка можно смело исключить некоторые российские компании и несколько человек. Написание некоторых фамилий "обвиненных" искажены и могут относиться к вымышленным лицам. Более того, найдено немало вбросов со стороны украинских и антироссийских СМИ, которые усиленно муссируют недостоверную информацию. Сколько недостоверностей мы ещё узнаем и как можно верить заказным и муссированным "расследованиям" с картинками из социальных сетей? 
---
Обнаружения:
DrWeb -> Trojan.MulDrop7.34138, Trojan.Encoder.25901, Trojan.Encoder.25571
BitDefender -> MemScan:Trojan.Ransom.BitPaymer.C, Trojan.GenericKD.31070119, Trojan.GenericKD.31070097, Trojan.GenericKD.30908543
ALYac -> Trojan.Ransom.Bitpaymer
Malwarebytes -> Trojan.FakeMS.Generic, Ransom.FileCryptor
ESET-NOD32 -> Win32/Filecoder.FriedEx.A, Win32/Filecoder.NRI
Symantec -> Ransom.JobCrypter, Ransom.BTCware
VBA32 -> BScope.Trojan.Refinka, BScope.TrojanRansom.Cryptor
Avira (no cloud) -> TR/Ransom.AF, TR/Crypt.XPACK.Gen
Rising -> Ransom.Crypt!1.A9D3 (CLOUD), Ransom.Crypt!1.A9D3 (CLASSIC)
---

© Генеалогия: предыдущие варианты >> BitPaymer > DoppelPaymer

К зашифрованным файлам добавляется расширение .locked

⚠️ После основной статьи смотрите раздел обновлений, там могут быть другие расширения и более новые образцы. 

Ранняя активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: .readme_txt
С точкой потому, что она добавляется к каждому зашифрованному файлу как расширение. 

Содержание текста о выкупе: 
YOUR COMPANY HAS BEEN SUCCESSFULLY PENETRATED!
DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT TOUCH this file.
All files are encrypted, we accept only bitcoins to share the decryption software for your network.
Also, we have gathered all your private sensitive data.So if you decide not to pay anytime soon, we would share it with media's.
It may harm your business reputation and the company's capitalization fell sharply.
Do not try to do it with 3rd-parties programs, files might be damaged then.
Decrypting of your files is only possible with the special decryption software.
To receive your private key and the decryption software please follow the link (using tor2web service):
xxxxs://qmnmrba4s4a3py6z.onion.to/order/***
If this address is not available, follow these steps:
1. Download and install Tor Browser: xxxxs://www.torproject.org/projects/torbrowser.html.en
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar: xxxx://gmnmrba4s4a3py6z.onion/order/***
4. Follow the instructions on the site
5. This link is valid for 72 hours only. Afetr that period your local data would be lost completely.
6. Any questions: 15010050@tutamail.com
KEY:***

Перевод на русский язык:
ВАША КОМПАНИЯ БЫЛА УСПЕШНО ПЕНЕТРИРОВАНА! 
Все файлы зашифрованы. Мы принимаем только биткоины для раздачи программы дешифрования по вашей сети. 
Кроме того, мы собрали все ваши конфиденциальные данные. 
Поэтому, если вы вскоре не заплатите, мы распределим...
 Это может нанести вред вашей деловой репутации, и капитализация компании резко упадёт.
Не пытайтесь делать это с помощью сторонних программ, тогда файлы могут быть повреждены.
Расшифровка ваших файлов возможна только с помощью специальной программы для дешифрования.
Чтобы получить свой секретный ключ и программу для дешифрования, перейдите по ссылке (используя службу tor2web):
xxxxs://qmnmrba4s4a3py6z.onion.to/order/***
Если этот адрес недоступен, выполните следующие действия:
1. Загрузите и установите Tor-браузер: xxxxs://www.torproject.org/projects/torbrowser.html.en
2. После успешной установки запустите браузер и дождитесь инициализации.
3. Введите в адресную строку: xxxx://gmnmrba4s4a3py6z.onion/order/***
4. Следуйте инструкциям на сайте
5. Эта ссылка действительна только в течение 72 часов. По их их истечении ваши локальные данные будут полностью потеряны.
6. Любые вопросы: 15010050@tutamail.com
Ключ:***




Скриншоты с сайта уплаты выкупа

Содержание текста на сайте для выкупа:
Welcome to the ransom page!
To get the decryption software and the private key  for every single infected computer in your network please follow the on-screen instructions on how to buy and send the Bitcoin's:
1. Please register a Bitcoin wallet. Here are the options:
    - Blockchain Online Wallet (the easiest way)
    - Other options (for advanced users)
    - Send via Bitcoin exchanger directly to the ransom wallet.
2. To buy the Bitcoins please use either of options below:
    - localBitcoins.com             Buy Bitcoins with Western Union and several alternative methods.
    - btc-e.com                        Western Union, Cash, Bank Wire, etc.
    - coincafe.com                     Recommended for fast, simple service.
    - coinbase.com                 Western Union, Bank of America, Cash by FedEx, Moneygram, Money Order. In NYC: 
Bitcoin ATM, in person.
    - localBitcoins.com             Service allows you to search for people in your community willing to sell Bitcoins to you directly.
    - cex.io                         Buy Bitcoins with VISA/MASTERCARD or wire transfer.
    - btcdirect.eu                     The best for Europe.
    - bitquick.co                     Buy Bitcoins instantly for cash.
    - howtobuyBitcoins.info         An international directory of Bitcoin exchanges.
    - cashintocoins.com             Bitcoin for cash.
    - coinjar.com                     CoinJar allows direct Bitcoin purchases on their site.
    - anxpro.com
    - bittylicious.com
3. Get bitcoin wallet for payment (bitcoin address valid for 12 hours, if 12 hours passed please get the new wallet)
4. Send 50 BTC  to the bitcoin address
15G6YvWH9hFp6BetJdVs4xgsx2wyimcHc1 (must be sent in 1 transaction!)
Please note that we require 3 Bitcoin transaction confirmations.
    - To view the current status of your transaction please follow the link: 
https://blockchain.info/address/15G6YvWH9hFp6BetJdVs4xgsx2wyimcHc1
    - Once the transaction passed 3 confirmations please refresh the page and you will be granted to download the decryption software
    - If something goes wrong please contact us via email: 17042102@tutamail.com
    - We can decrypt 2-3 non-important light-weight files before you pay, send'em to email: 17042102@tutamail.com
4. Please be advised that the ransom amount may be raised after 48 hours since your first visit if no payment received. 
In 7 days this link would be deleted, so all your information could be lost.
    Your company is secure enough, but we may tell you what is wrong after payment being processed. Good Luck!

Перевод текста на сайте на русский язык:
Добро пожаловать на страницу выкупа!
Чтобы получить программу для дешифрования и закрытый ключ для каждого отдельного зараженного компьютера в вашей сети, следуйте инструкциям на экране о том, как купить и отправить биткоины:
1. Пожалуйста, зарегистрируйте Bitcoin-кошелек. Вот варианты:
    - Сетевой кошелек Blockchain (самый простой способ)
    - Другие варианты (для продвинутых пользователей)
    - Отправьте через Bitcoin-обменник прямо в кошелек для выкупа.
2. Чтобы купить биткоины, пожалуйста, используйте один из следующих вариантов:
    - localBitcoins.com - Купить биткойны с Western Union и несколько альтернативных методов.
    - btc-e.com - Western Union, Cash, Wire Wire и т. Д.
    - compatafe.com - Рекомендуется для быстрого и простого обслуживания.
    - coinbase.com - Western Union, Bank of America, Cash by FedEx, Moneygram, Money Order. В NYC:
Bitcoin ATM, лично.
    - localBitcoins.com - сервис помогает найти людей в вашем сообществе, готовых напрямую продать Bitcoins.
    - cex.io - Купить биткоины с VISA / MASTERCARD или банковским переводом.
    - btcdirect.eu - Лучшее для Европы.
    - bitquick.co - Купить биткойны мгновенно за наличные.
    - howtobuyBitcoins.info - Международный справочник бирманских бирж.
    - cashintocoins.com - биткойны за наличные.
    - coinjar.com - CoinJar - позволяет напрямую покупать биткойны на своем сайте.
    - bittylicious.com
3. Получите биткойн-кошелек для оплаты (биткоин-адрес действителен 12 часов, если прошло 12 часов, получите новый кошелек)
4. Отправьте 50 BTC на биткойн-адрес 
15G6YvWH9hFp6BetJdVs4xgsx2wyimcHc1 (должен быть отправлен в 1 транзакции!)
Обратите внимание, что нам требуется 3 подтверждения транзакции Bitcoin.
    - Чтобы просмотреть текущий статус транзакции, перейдите по ссылке:
https://blockchain.info/address/15G6YvWH9hFp6BetJdVs4xgsx2wyimcHc1
    - После того, как транзакция прошла 3 подтверждения, пожалуйста, обновите страницу, и вам будет предоставлена ​​возможность загрузить программное обеспечение для дешифрования
    - Если что-то пойдет не так, свяжитесь с нами по email: 17042102@tutamail.com
    - Мы можем расшифровать 2-3 важных файла с легким весом, прежде чем вы заплатите, отправьте по email: 17042102@tutamail.com
4. Пожалуйста, имейте в виду, что сумма выкупа может быть увеличена через 48 часов с момента вашего первого посещения, если платеж не получен.
Через 7 дней эта ссылка будет удалена, поэтому вся ваша информация может быть потеряна.
    Ваша компания достаточно безопасна, но мы можем сказать вам, что не так после обработки платежа. Удачи!



Технические детали


За распространением стоит кибер-группа Indrik Spider, которая ещё использует банковский троян Dridex с 2014-2015 годов. Имеется прямая связь с Dridex. Распространяется путём взлома через незащищенную конфигурацию RDP. Может также распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

➤ Bitpaymer шифрует каждый файл со случайно сгенерированным RC4-ключом, который потом шифруется с помощью жестко закодированного 1024-битного открытого RSA-ключа и сохраняется в файле .readme_txt

Список файловых расширений, подвергающихся шифрованию:
 ... .bmp, .cab, .doc, .gif, .jpg, .mp3, .msi, .pdf, .png, .xml,    ...
Это вероятно документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<file_name>.readme_txt
<random>.exe
<random>.tmp
wp_encrypt.pdb - оригинальное название проекта

Странные файлы:
g7jPtkL61MJlOuA5XHbLrCZK.oBu
kyrq0FRS37EmB.siS
l2mxwrZNwyVO0y8EAMTy.d7A

Расположения:
%LOCALAPPDATA%\\random\<random>.exe

Временные файлы, подлежащие удалению:
%LOCALAPPDATA%\dIPNflS\s2h56FV.exe
%LOCALAPPDATA%\UxBmpV3\tYXbzc.exe
%TEMP%\CZ5EAC.tmp
%TEMP%\Gb5EE9.tmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://qmnmrba4s4a3py6z.onion
xxxx://qmnmrba4s4a3py6z.onion/order/43e4593a-5dc7-11e7-8803-00163e417ea3***
BTC: 15G6YvWH9hFp6BetJdVs4xgsx2wyimcHc1
Email: 17042102@tutamail.com
15010050@tutamail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>  Ещё >>
Intezer Analyze >>
ANY.RUN анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Bitpaymer Ransomware - июль 2017 - январь 2019
Bitpaymer NextGen - июнь-июль 2018
Streamer Ransomware - октябрь 2018
IEncrypt Ransomware - ноябрь 2018 - сентябрь 2019
DoppelPaymer Ransomware - июль 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 25 августа 2017:
Email: 43rgwe723E94@tutanota.com (новый)
Tor: gmnmrba4s4a3py6z.onion (не изменился)

Обновление от 21 мая 2018: 
Пост в Твиттере >>
Tor-URL: xxxx://xau4lkbipznut2ya.onion/***
Email: 1173022@protonmail.com
BTC: 3EQoU28BLTebRZUh1RevG5DWWXB8iTDpAe
 Скриншоты записки о выкупе и Tor-сайта вымогателей
➤ Содержание текста из записки:
Your network has been penetrated.
All files on each host in the network have been encrypted with a strong algorythm.
Backups were either encrypted or deleted or backup disks were formatted.
No free decryption software is available in the public.
Do not reset or shutdown - files may be damaged.
Do not rename the encrypted and readme files.
Do not move the encrypted and readme files.
This may lead to the impossibility of recovery of the certain files.
To get info(pay-to-decrypt your files) contact us at:
1173022@protonmai1. com
If you haven't received any response within 24h since you wrote us visit your personal ransom page in TOR to get the alternative email address:
http://xau4lkbipznut2ya.onion/order/98aa2b7e-f63d-11e7-9f2f-00163e044792
Use TOR Browser to be able to view you personal ransom page
https://www.torproject.org/download/download-easy.html.en
KEY:AQIAAAFoAAAApAAAQGY73*****MEDd3usQQ=
➤ Содержание текста на Tor-сайте:
Your network has been penetrated.
All files on each host in the network have been encrypted with a strong algorythm.
Backups were either encrypted or deleted or backup disks were formatted.
No free decryption software is available in the public.
Do not rename the encryted or informational text files. Do not move the encrypted or informational text files.
This may lead to the impossibility of recovery of the certain files.
• Your reference ID: 124
(we recommend to put the reference ID as the subject when contacting us)
• BTC wallet for payment:
***
3EQoU28BLTebRZUh1RevG5DWWXB8iTDpAe
you can check the status here: 
https://blockchain.info/address/3EQoU28BLTebRZUh1RevG5DWWXB8iTDpAe
• Contact email: 1173022@protonmail.com


Обновление от 11 июля 2018:
Пост в Твиттере >>
Расширение: .LOCK
Записка: HOW_TO_DECRYPT.txt
Email: StephenJoffe@protonmail.com
Маркер файлов: 0C0200000C020000
Результаты анализов: VT + VT


Обновление от 12 июля 2018:
Пост в Твиттере >>
Расширение: .locked
Записка .readme_txt добавляется к каждому зашифрованному файлу как расширение. 
Пример зашифрованного файла: My_Document.doc.locked
Пример записки к зашифрованному файлу: My_Document.doc.readme_txt
Email: PetcherMcneill@protonmail.com, PeterMcneill@tutanota.com
BTC: 1PNmBWJHzJGqTUemastR7E4ccrUNASktmZ
Результаты анализов: VT + HA + VMRay

Обновление от 24 июля 2018:
От атаки Bitpaymer Ransomware пострадали серверы и интернет-сети городской ИТ-инфраструктуры на Аляске (США). Пришлось полностью отключить от Интернета все сети и перестроить заново. Статья на английском.


Обновление, которое используется с декабря 2018:
Пост в Твиттере >>
Расширение: .locked
Записка .unlockme.txt добавляется к каждому зашифрованному файлу как расширение. Но в записке написано про добавление к файлу .readme_txt

Обновление от 18 января 2019:
Пост в Твиттере >>
Расширение: .locked
Email: LoryEstside@protonmail.com
BTC: 1BoKgLAR71Jq975cS1YahK2PdcWwKf4ddf
Записка с расширением .readme_txt добавляется к каждому зашифрованному файлу как расширение. 
Результаты анализов: VT + HA + VMRay


Обновление от 20 июня 2019: 
Фактически, это уже DoppelPaymer Ransomware
Расширение: .locked
Tor-URL: xxxx://2anwyjsh7qgbuc5i.onion
Записка с расширением .readme2unlock.txt добавляется к каждому зашифрованному файлу как расширение. 
Результаты анализов: VT + IA + AR

Обновление от 20 ноября 2019:
Изучение BitPaymer Decrypter от Vitali Kremez





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as Bitpaymer)
 Write-up, Topic of Support
 * 
Added later:
About BitPaymer by CrowdStrike (on November 14, 2018)
About FriedEx (BitPaymer) by ESET (January 28, 2018)
*
 Thanks: 
 Michael Gillespie
 Jakub Kroustek, David Montenegro
 Andrew Ivanov, GrujaRS
 ESET, CrowdStrike
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *