Если вы не видите здесь изображений, то используйте VPN.

четверг, 13 июля 2017 г.

Blackout

Blackout Ransomware

(шифровальщик-вымогатель, OSR)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email, чтобы вернуть файлы. Оригинальное название: Blackout. Позиционирует себя как бесплатный OSR (Open Source Ransomware)

Обнаружения: 
DrWeb -> Trojan.Encoder.13036
BitDefender -> Trojan.Ransom.Fantom.D
ESET-NOD32 -> MSIL/Filecoder.Fantom.N
Symantec -> Ransom.CryptXXX
TrendMicro -> Ransom_BLACKOUT.A

© Генеалогия: ??? >> Blackout

К зашифрованным файлам добавляется настраиваемое расширение или совсем отсутствует.
Файлы переименовываются с помощью Base64. 

Примеры таких файлов:
 eW91cmZldy5wbmc=
UGVuZ3VpbnMuanBn
YWRtaW4uY29udGFjdA==

Образец этого крипто-вымогателя был обнаружен в первой половине июля 2017 г. и он уже распространялся. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 
Взявший этот OSR на вооружение вымогатель может менять название на желаемое. 

Записка с требованием выкупа называется: README_1183339_23654.txt

Содержание записки о выкупе:
Your files have been encrypted <BLACKOUT> ransomware!
Your personal Id:
ZiaDE*****UOY2E
LICENSE AGREEMENT
Blackout ransomware is a free open source software.
The program is designed to test the protection of OS Windows against ransomware.
The developer of this software is not responsible for any damage caused by the program.
The program is experimental and the entire responsibility for use lies with the user.
HOW TO USE:
To decrypt your files, you need the program blackout_decryptor.exe
If you do not have it, write to email: blackzd@derpymail.org or blackzd@xmail.net
In the letter, send your personal id and two small encrypted files for trial decryption.
If you dont get answer from blackzd@derpymail.org or blackzd@xmail.net in 72 hours,
you need to install tor browser, you can download it here:
https://www.torproject.org/download/download.html.en
After installation, open the tor browser to website:
http://mail2tor2zyjdctd.onion/register.php
Register on the site a new email address and write to us with his letter to our address:
blackoutsupport@mai12tor.com
NN:506358115267996

Перевод записки на русский язык:
Ваши файлы были зашифрованы <BLACKOUT> ransomware!
Ваш личный Id:
ZiaDE*****UOY2E
ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ
Blackout ransomware - бесплатная программа с открытым исходным кодом.
Программа предназначена для проверки защиты ОС Windows от вымогательства.
Разработчик этого программного обеспечения не несет ответственности за ущерб, нанесенный программой.
Программа экспериментальная и вся ответственность за ее использование лежит на пользователе.
КАК ИСПОЛЬЗОВАТЬ:
Чтобы расшифровать ваши файлы, вам понадобится программа blackout_decryptor.exe
Если у вас его нет, напишите по электронной почте: blackzd@derpymail.org или blackzd@xmail.net
В письме отправьте свой личный идентификатор и два небольших зашифрованных файла для пробной расшифровки.
Если вы не получите ответ от blackzd@derpymail.org или blackzd@xmail.net через 72 часа,
Вам нужно установить Tor-браузер, вы можете скачать его здесь:
https://www.torproject.org/download/download.html.en
После установки откройте Tor-браузер на веб-сайте:
http://mail2tor2zyjdctd.onion/register.php
Зарегистрируйте на сайте новый email-адрес и напишите нам с него на наш адрес:
blackoutsupport@mai12tor.com
NN: 506358115267996


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

➤ Теневые копии файлов удаляются командой: 
vssadmin delete shadows /all /quiet

➤ Используется фиктивный экран установки критических обновлений для Windows. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README_1183339_23654.txt
blackout.exe
blackout_decryptor.exe

Расположения:
C:\update.bat
%APPDATA%\delback.bat

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
blackzd@derpymail.org
blackzd@xmail.net
blackoutsupport@mai12tor.com
xxxx://mail2tor2zyjdctd.onion/register
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 1 августа 2017:
Пост в Твиттере >>
Файлы: verytu.exe, delback.bat, update.bat
Результаты анализов: HA+VT
Примеры записок: README_3509728_14800.txt
README_1910092_25012.txt
README_3509728_19216.txt
<< Скриншот записки

Обновление от 1 мая 2018:
Пост в Твиттере >>
Tor-URL: xxxx://6ksho3v2o341svi2.onion
Email: blackzd@safe-mail.net
decrypted8@bigmir.net
Файл: rozibert.exe
На файле написано: Fozirost
Скриншот записки и экрана дешифровки >>



Обновление от 16 августа 2018:
Пост в Твиттере >>
Email: blackzd@safe-mail.net, decrypted8@bigmir.net
Tor-URL: xxxx://6ksho3v2o341svi2.onion
Video-URL: xxxxs://wviw.screencast.com/t/DTQwRyaM
Файл: OFTBRWCI.EXE
На файле написано: Egosizmir и pkadentiri.exe
Результаты анализов: VT



Обновление от 3 мая 2019:
Пост в Твиттере >>
Расширение: не используется
Записка: README_5265277.txt
Email: tyspalento@bigmir.net or mitoplent@safe-mail.net
URL: xxxx://6ksho3v2o341svi2.onion
Результаты анализов: VT


Обновление от 15 февраля 2020:
Расширение: не используется
Записка: README_7061457.txt
Email: tyspalento@bigmir.net, mitoplent@safe-mail.net
 
 
Файл: iudorki.exe
Результаты анализов: VT
Обнаружения: 
DrWeb -> Trojan.Encoder.31018
BitDefender -> DeepScan:Generic.Ransom.Blackout2.*
Kaspersky -> HEUR:Trojan.MSIL.Diztakun.gen
McAfee -> RDN/Ransom
Rising -> Trojan.Filecoder!8.68 (CLOUD)
TrendMicro -> TROJ_GEN.R015C0WBG20

Обновление от 4 марта 2020:
Пост в Твиттере >>
Расширение: не используется
Записка: README_3728769.txt
Email: decrypted8@bigmir.net, mitoplent@safe-mail.net
Tor-URL: xxxx://t5vj34iny72dpdu4.onion
Результаты анализов: VT + IA + VMR + AR
 
 






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Blackout)
 Write-up, Topic of Support
 
 - видеоролик сделан с помощью ссервиса AnyRun. 
 Thanks: 
 S!Ri‏, Michael Gillespie, Marcelo Rivero, MalwareHunterTeam
 Andrew Ivanov (author)
***

© Amigo-A (Andrew Ivanov): All blog articles.

BrainLag

BrainLag Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем даже требует выкуп, чтобы вернуть файлы. Оригинальное название: BrainLag. На файле написано: hidden-tear.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> BrainLag

К зашифрованным файлам должно добавляться расширение .xdxdlol
Но пока эта функция не реализована, т.к. файлы не шифруются.

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: read_me.txt

Содержание записки о выкупе:
This computer has been hacked
Your files have been ecrypted.

Перевод записки на русский язык:
Этот компьютер был взломан.
Ваши файлы были зашифрованы.

Информатором жертвы также выступает надпись на обоях. 

Содержание текста с обоев:
Infected By BrainLag.
:)
Venao - 2017

Перевод текста на русский язык:
Заражено BrainLag.
:)
Venao - 2017

Т.к. нет никаких контактов для связи оплаты выкупа, то вероятно находится в разработке. После релиза может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
local.exe (hidden-tear.exe)
read_me.txt


Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Purge

Purge Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в $250, чтобы вернуть файлы. Оригинальное название: Purge Ransomware. На файле написано: PurgeRansomware.exe.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .purge

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе:
YOUR FILES ARE ENCRYPTED
All your files have been encrypted by Purge Ransomware! but dont worry. i wont delete them.
All you got to do is pay 250 USD to get your files back. after purchase.
type the code in the box and press the Decrypt button. if failed to make purchase.
your files will NOT deleted. but they will be encrypted until purchase. so dont freak.
i am a kind ransomware. i wont delete the files
Thank you
button "I PAID NOW GIVE ME MY FILES BACK"

Перевод текста на русский язык:
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ
Все ваши файлы были зашифрованы Purge Ransomware! Но не беспокойтесь. Я не удалю их.
Все, что вам нужно сделать, это заплатить 250 долларов, чтобы вернуть ваши файлы. После покупки.
Введите код в поле и нажмите кнопку "Decrypt". Если не удалось совершить покупку.
Ваши файлы НЕ удаляются. Но они будут зашифрованы до покупки. Так что не чудите.
Я добрый ransomware. Я не буду удалять файлы
спасибо
кнопка "Я ЗАПЛАТИЛ ВЕРНИ МНЕ МОИ ФАЙЛЫ"

Код разблокировки:
TotallyNotStupid

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
PurgeRansomware.exe
<random>.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

среда, 12 июля 2017 г.

AslaHora, Malki

AslaHora Ransomware

Malki Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: AslaHora и Malki. На файле написано: AslaHora Ransomware. Разработчик: Ron Cohen. Среда разработки: Visual Studio 2010.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> AslaHora

К зашифрованным файлам добавляется расширение .malki

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки.



Содержание текста на экране:
"ENTER UNLOCK CODE GIVEN BY MALKI!!!"
"I agree to Malki that I won't run the malicious program again..."

Перевод текста на русский язык:

"Ввести код разблокировки, выданный Малки!"
"Я согласен с Малки, что снова не буду запускать вредоносную программу ..."

Код разблокировки файлов:

MALKIMALKIMALKI

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
AslaHora Ransomware.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Marcelo Rivero‏ 
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

NZMR

NZMR Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название не указано. На файле написано: eda2.exe. Разработчик: Team NZMR (darkpc).
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: EDA2 >> NZMR

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на начало июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает изображение, загружаемое с сайта: imgur.com

Содержание текста о выкупе:
YOUR COMPUTER IS HACK
ALL FILE THIS COMPUTER IS CRYPT
IF YOU WANT TO RECOVER YOUR FILES BEFORE THEY ARE REMOVED. YOU HAVE 24 HOURS TO SEND $ 500 TO THE DIRECTION OF BITCOIN THAT IS INDICATED BELOW:
ADDRESS: 1Dh6zY9U1V3XJELDh8hQdox3eR765XyR4H
ONCE YOU MAKE THE SENDING CONTACT BY EMAIL TO THE SOGUIENTE ADDRESS:
E-mail: sporter4499@protonmail.com
PROVIDE YOUR DATA FOR THE RECOVERY OF LOCKED FILES
THANK YOU VERY MUCH
TEAM NZMR

Перевод текста на русский язык (без коррекции ошибок):
Ваш компьютер взломан
Весь файл этот компьютер крипт
Если вы хотите восстановить файлы до их удаления. У вас есть 24 часа, чтобы отправить 500 долларов на биткоин-адрес, который указан ниже:
Адрес: 1dh6zy9u1v3xjeldh8hqdox3er765xyr4h
После того, как вы отправите контакт на email следующий адрес:
E-mail: sporter4499@protonmail.com
Давать ваши данные для восстановления блокированных файлов
Большое вам спасибо
Команда NZMR

Ошибки: 
SOGUIENTE - правильно: siguiente (по-исп. "следующий").

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ransom.jpg (y8q3H4q.jpg)
nz11cry.exe (eda2.exe)

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://4meloyvv2z7lassu.onion.link/ed2/createkeys.php***
xxxx://4meloyvv2z7lassu.onion.link/ed2/savekey.php***
xxxx://i.imgur.com/y8q3H4q.jpg***
E-mail: sporter4499@protonmail.com
BTC: 1Dh6zY9U1V3XJELDh8hQdox3eR765XyR4H
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

понедельник, 10 июля 2017 г.

Petya+

Petya+ Ransomware
Petya Imitator Ransomware

(фейк-шифровальщик, имитатор)


Этот крипто-вымогатель якобы шифрует данные пользователей с помощью AES, а затем требует посетить страницу в сети Tor, чтобы вернуть файлы. Оригинальное название: Petya+. На файле написано: Petya+.exe. Фальш-копирайт: Hewlett-Packard 2017. Написано в .NET. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: имитация Petya Ransomware

К фейк-зашифрованным файлам никакое расширение не добавляется. 
Файлы не шифруются. 

Образец этого крипто-вымогателя был обнаружен в начале июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Имитирует проверку диска, как у оригинального Petya. 

Демонстрирует изображение черепа со смещёнными знаками в ASCII.

Следующий экран выступает информатором жертвы. 

Содержание текста с экрана:
You became a victim of the PETYA RANSOMWARE!
---
The harddisks of your computer have been encrypted with an military grade encryption algorithm. There is no way to restore your data without a special key. You can purchase this key on the darknet page shown in step 2.
To purchase your key and restore your data, please follow these three easy
steps:
1. Download the Tor Browser at "https://www.torproject.org/". If you need help, please google for "access onion page".
2. Visit one of the following pages with the Tor Browser:
xxxx://petya37h5tbhyvki.onion/n19fvE
xxxx://petya5koahtsf7sv.onion/n19fvE
3. Enter your personal decryption code there:
4827h91vo8724vz81972v4t12987v4z21h74vz210v49821

Перевод на русский язык:
Вы стали жертвой PETYA RANSOMWARE!
---
Жесткие диски вашего компьютера были зашифрованы с алгоритмом  шифрования военного класса. Невозможно восстановить данные без специального ключа. Вы можете приобрести этот ключ на странице Даркнета, показанной на шаге 2.
Чтобы купить свой ключ и восстановить свои данные, пожалуйста, следуйте этим простым шагам:
1. Загрузите Tor-браузер на странице "https://www.torproject.org/". Если вам нужна помощь, пожалуйста, ищите в Google "access onion page".
2. Посетите одну из следующих страниц в Tor-браузере:
xxxx://petya37h5tbhyvki.onion/n19fvE
xxxx://petya5koahtsf7sv.onion/n19fvE
3. Введите свой личный код дешифрования:
4827h91vo8724vz81972v4t12987v4z21h74vz210v49821

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Файлы в этой версии не шифруются.

Файлы, связанные с этим Ransomware:
Petya+.exe (Petya.exe)
<images>

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://petya37h5tbhyvki.onion/n19fvE
xxxx://petya5koahtsf7sv.onion/n19fvE

См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Lawrence Abrams
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *