Если вы не видите здесь изображений, то используйте VPN.

понедельник, 17 июля 2017 г.

CK CryptoMix

CK CryptoMix Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано:  InfoVxtreme и Cld Herself Keysecndary.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMix >> CK CryptoMix

К зашифрованным файлам добавляется расширение .CK

Примеры зашифрованных файлов: 
32CFEE8A1515AE9ECC391 B8F16188FAE.CK
2580A3B91D48A0CF1FB467A11 E4B7E4F.CK
5F71E8CD317487008BD7E3CB329F6758.CK

Активность этого крипто-вымогателя пришлась на вторую половину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT

Содержание записки о выкупе:
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number to:
ck01@techmail.info
ck02@decoymail.com
ck03@protonmail.com
We will help You as soon as possible!
DECRYPT-ID-7MA72-7fLW-4R7e-BlcY-7adTd7e876aS number

Перевод записки на русский язык:
Привет!
Внимание! Все ваши данные были зашифрованы!
Для конкретной информации, пожалуйста, пришлите нам email с ID номером:
ck01@techmail.info
ck02@decoymail.com
ck03@protonmail.com
Мы поможем вам как можно быстро!
DECRYPT-ID-7MA72-7fLW-4R7e-BlcY-7adTd7e876aS number



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
<random>.exe

Расположения:
%AppData%\<random>.exe
<all_folders>\_HELP_INSTRUCTION.TXT

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: ck01@techmail.info, ck02@decoymail.com, ck03@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.
*

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under CryptoMix Revenge)
 Write-up, Topic of Support
 * 
 Thanks: 
 Marcelo Rivero
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Mr403Forbidden

Mr403Forbidden Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название проекта: EcryptRansombyMr403Forbidden. На файле написано: Bandung BlackHat и Inject.exe. Среда разработки: Visual Studio 2010. Разработчик: Alosia Team. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Stupid (FTSCoder) >> Mr403Forbidden

К зашифрованным файлам добавляется расширение .alosia и/или окончание Encrypting By ./Mr403Forbidden

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на англоязычных и индонезийских пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста о выкупе:
File Anda Terkunci!!!
Your Computer files is encrypted 
all files with extremely
powerfull new ./Mr403Forbidden encryption
that no one can break except you have
a private string and IVs
To decrypt all file please pay us a money contact me :
forbiddenmr403@gmail.com or 
mr403forbidden@hotmail.com 
insert your code here:
[...] 
[Decrypt!]

Перевод текста на русский язык:
Ваши файлы блокированы!!! (на индонезийском)
Ваши компьютерные файлы зашифрованы
Все файлы с чрезвычайно
мощным новым шифрованием ./Mr403Forbidden 
что никто не может сломать, кроме вас
частная строка и IVs
Чтобы дешифровать весь файл, пожалуйста, заплатите нам деньги, свяжитесь со мной:
forbiddenmr403@gmail.com или
mr403forbidden@hotmail.com
Введите свой код здесь:
[...]
[Дешифровать!]

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Inject.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: forbiddenmr403@gmail.com 
mr403forbidden@hotmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


Обновление от 9 сентября 2017:
Пост в Твиттере >>
Название: Alosia
Файл: Inject.exe
Расширение: .crypted
Маркер: "CREATEDBYMR403FORBIDDEN"
Результаты анализов: VT
<< Скриншот экрана





Внимание!
Для зашифрованных файлов есть декриптер
Скачать StupidDecrypter для дешифровки >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Stupid Ransomware)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie‏ 
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Viro

Viro Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: Viro. На файле написано: Viro.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> Viro

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки, которому сопутствует стилизованное под икону изображение:

Содержание записки о выкупе:
Computer compromised
Your Computer has been infected by a Ransomware. Send us money and enter the password we send you if you want your files back.
[...]
[OK]

Перевод записки на русский язык:
Компьютер скомпрометирован
Ваш компьютер был заражен Ransomware. Отправьте нам деньги и введите пароль, который мы отправим вам, если хотите вернуть свои файлы.
[...]
[OK]

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Имеет функции кейлоггера и червя, но в данный момент функционал червь не доработан и потому не используется, а кейлоггер собирает только историю из браузеров, а не пароли и кукисы. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Viro.exe (setup.exe)
<image for wallpaper>

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

Explorer V1.58

Explorer Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email, чтобы уплатить выкуп и вернуть файлы. Оригинальное название написано с ошибкой: explerer. На файле также написано: explerer.exe. Но на изображении написано Explorer V1.58. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> Explorer V1.58

К зашифрованным файлам добавляется расширение .explorer

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: READ_IT.txt

Содержание записки о выкупе:
Attention!!!
All Your Documents, Photos, Databases And Other Impotant Personal Files were Encrypted By A Strong Algorithm With Unique Key.
To Restore Your Files, Contact Us With Email Address:
decrypter.files@mail.ru
NOTE: If you Email Us in less than 24 hours , you will be paying half the regular price
Explorer V1.58

Перевод записки на русский язык:
Внимание!!!
Все ваши документы, фотографии, базы данных и другие важные личные файлы зашифрованы сильным алгоритмом с уникальным ключом.
Чтобы вернуть файлы, пишите нам на email-адрес:
decrypter.files@mail.ru
ПРИМЕЧАНИЕ. Если вы ответите нам по email меньше, чем за 24 часа, вы будете платить половину обычной цены.
Explorer V1.58

Другим информатором жертвы выступает скринлок, встающий обоями рабочего стола. Текст тот же, только у автора явные проблемы с запятыми. 

Содержание текста о выкупе:
Attention,!!!
All Your Documents ,Photos ,Databases And Other Impotant Personal Files Were Encrypted By A Strong Algorithm With Unique Key
To Restore Your Files, Contact Us With Email Address:
decrypter.files@mail.ru
NOTE: If you Email Us in less than 24 hours, you will be paying half the regular price.
Explorer V1.58

Перевод текста на русский язык (откорректированный):
Внимание!!!
Все ваши документы, фотографии, базы данных и другие важные личные файлы зашифрованы сильным алгоритмом с уникальным ключом.
Чтобы вернуть файлы, пишите нам на email-адрес:
decrypter.files@mail.ru
ПРИМЕЧАНИЕ. Если вы ответите нам по email меньше, чем за 24 часа, вы будете платить половину обычной цены.
Explorer V1.58

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
explerer.exe
<image for wallpaper>

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decrypter.files@mail.ru
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏ 
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

OopsLocker

OopsLocker Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.1 BTC, чтобы вернуть файлы. Оригинальное название: ransom Application и ransom MFC Application. На файле написано: ransom.EXE и oops.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .oops

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
Oops, all data in your computer has been encrypted.
Your encrypted key file is: C: \PrograrnData\oops\EncryptedKey
Your computer name is: *****
If you wanna decrypt all your data, please send 0.1 bitcoin to the address:
1FMvaobyrMNzVqeabC4hPumpbG1iGHo7m5
But BEFORE you pay me, you should send me an email with the ENCRYPTED KEY FILE as an attachment, YOUR COMPUTER NAME and BITCOIN ADDRESS you will pay with. So that i can know it's your payment.
My email address is: only4you@protonmail. com
After i confirm the payment, i'll send you an email with your KEY and COMPUTER NAME for decryption, you can input it below, and decrypt.
[...]
[Decrypt]
If you press Decrypt with right KEY, WAIT PATIENTLY, don't do anything until decryption succeeded I!!
If you close it, you can reopen it in C:\ProgramData\oops\oops.exe.
When you reopen it, you should open as Administrator, otherwise, not all data can be decrypted properly. Very Important!!!
Do not modify anything in the oops folder before you pay!!! Very Important!!!
You'd better pay it in a week, the prize will double every week.
If you have any questions, send me an email. I will reply as soon as possible!

Перевод записки на русский язык:
К сожалению, все данные на вашем компьютере зашифрованы.
Ваш ключ шифрования файл: C:\PrograrnData\oops\EncryptedKey
Имя вашего компьютера: *****
Если вы хотите расшифровать все свои данные, отправьте 0.1 биткойн по адресу:
1FMvaobyrMNzVqeabC4hPumpbG1iGHo7m5
Но ПЕРЕД тем, как вы платите мне, вы должны отправить мне email с файлом ENCRYPTED KEY во вложении, ИМЕНЕМ ВАШЕГО КОМПЬЮТЕРА и BITCOIN-АДРЕСОМ, с которого вы будете платить. Чтобы я знал, что это ваш платеж.
Мой email-адрес: only4you@protonmail.com
После подтверждения платежа я отправлю вам email с вашим KEY и COMPUTER NAME для дешифрования, вы можете ввести его ниже и расшифровать.
[...]
[Decrypt]
Если вы нажмете "Decrypt" с правильным КЛЮЧОМ, ПОДОЖДИТЕ, не делайте ничего, пока дешифрование не отработает!
Если вы закроете его, то его можно открыть заново в C:\ProgramData\oops\oops.exe.
Когда вы откроете его повторно, вы должны открыть как Администратор, иначе не все данные могут быть дешифрованы должным образом. Очень важно!!!
Не изменяйте ничего в папке "oops", прежде чем платить! Очень важно!!!
Вам лучше заплатить за неделю, сумма будет удваиваться каждую неделю.
Если у вас есть вопросы, пришлите мне email. Я отвечу как можно скорее!

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Завершает работу процессов: 
MSExchange
sqlserver.exe
sqlwriter.exe

mysqld.exe

Список файловых расширений, подвергающихся шифрованию:
.accdb, .backup, .class, .djvu, .docb, .docm, .docx, .dotm, .dotx, .html, .java, .jpeg, .lay6, .mpeg, .onetoc2, .OutJob, .PcbDoc, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .pptx, .PrjPcb, .rsrc, .SchDoc, .sldm, .sldx, .sqlite3, .sqlitedb, .step, .text, .tiff, .vmdk, .vsdx, .xlsb, .xlsm, .xlsx, .xltm, .xltx (41 расширение).

Это документы MS Office, текстовые файлы, базы данных, фотографии, музыка, видео, бэкапы, файлы специальных программ и пр.

Файлы, связанные с этим Ransomware:
\oops\
oops.exe
EncryptedFiles.txt
EncryptedKey
KeyHash
много дроппированных файлов.

Расположения:
C:\ProgramData\oops\oops.exe - исполняемый файл
C:\ProgramData\oops\EncryptedFiles.txt - список заш-файлов. 
C:\ProgramData\oops\EncryptedKey
C:\ProgramData\oops\KeyHash

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://crl.thawte.com/
Email: only4you@protonmail.com
BTC: 1FMvaobyrMNzVqeabC4hPumpbG1iGHo7m5
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as OopsLocker)
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 16 июля 2017 г.

CryptoJoker 2017

CryptoJoker 2017 Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 100€ в BTC, чтобы вернуть файлы. Оригинальное название: CryptoJoker. На файле написано: CryptoJoker 2017 и CryptoJoker.exe.

© Генеалогия: Executioner ⇔ CryptoJoker 2017 > ExecutionerPlus > CryptoNar (CryptoJoker 2018) 
CryptoJoker 2019 > CryptoJoker 2020

В начале 2016 года был CryptoJoker. По мнению специалистов, сегодняшний другой или модифицированный. 

К зашифрованным файлам добавляются расширения:
.fully.cryptojoker - при полном шифровании;
.partially.cryptojoker - при частичном шифровании.

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: CryptoJoker Recovery Information.txt

Содержание записки о выкупе:
Hello, my name is CryptoJoker !!
My name is CryptoJoker. I have encrypted all your precious files including images, videos, songs, text files, word files and e.t.c So long story short, you are screwed ... but you are lucky in a way. Why is that ?? I am ransomware that leave you an unlimited amount of time to gather the money to pay me. I am not gonna go somewhere, neither do your encrypted files.
FAQ
1. Can i get my precious files back ??
Answer: ofcourse you can. There is just a minor detail. You have to pay to get them back.
2. Ok, how i am gonna get them back ?
Answer: You have to pay 100€ in bitcoin.
3. There isn't any other way to get back my files ?
Answer: Nahhh.
4. Ok, what i have to do then ?
Answer: Simply, you will have to pay 100€ to this bitcoin address: *** . When time comes to send me the money, make sure to include your e-mail and your personal lD(you can see it bellow) in the extra information box (it may apper also as 'Extra Note' or 'optional message') in order to get your personal decryption key. It may take up to 6-8 hours to take your personal decryption key.
5. What the heck bitcoin is ?
Answer: Bitcoin is a cryptocurrency and a digital payment system. You can see more information here: https://en.wikipedia.org/wiki/Bitcoin . I recommend to use 'Coinbase' or 'Bitcoin wallet' as a bitcoin wallet, if you are new to the bitcoin-wallet. Ofcourse you can pay me from whatever bitcoin wallet you want, it deosn't really matter.
6. Is there any chance to unclock my files for free ?
Answer: Not really. After 1-2 or max 3 years there is propably gonna be released a free decryptor. So if you want to wait ... it's fine. As i said, i am not gonna go somewhere.
7. What i have to do after getting my decryption key ?
Answer: Simple. Just press the decryption button bellow. Enter your decryption key you received, and wait until the decryption process is done.
Your personal ID: [HWID goes here]

Перевод записки на русский язык:
Привет, моё имя CryptoJoker !!
Моё имя CryptoJoker. Я зашифровал все ваши драгоценные файлы, включая изображения, видео, песни, текстовые файлы, Word-файлы и пр. Короче говоря, вы ввернуты ... но вам повезло. Как это ?? Я - вымогатель, который даёт вам неограниченное количество времени на сбор денег, чтобы заплатить мне. Я не собираюсь идти куда-то, забирая ваши зашифрованные файлы.
Вопросы-Ответы
1. Могу ли я вернуть свои драгоценные файлы?
Ответ: конечно, вы можете. Есть лишь незначительная деталь. Вы должны заплатить, чтобы вернуть их.
2. Хорошо, как я их верну?
Ответ: Вы должны заплатить 100€ в биткоинах.
3. Нет другого способа вернуть мои файлы?
Ответ: Nahhh.
4. Хорошо, что я должен сделать тогда?
Ответ: Просто вам придётся заплатить 100 евро на этот биткоин-адрес: ****. Когда придёт время отправить мне деньги, не забудьте указать свой email и личный ID (вы можете увидеть его ниже) в дополнительном информационном поле (он может также отображаться как 'Extra Note' или 'optional message'), чтобы получить личный ключ дешифрования. Может пройти до 6-8 часов для получения вашего личного ключа дешифрования.
5. Что такое биткоин?
Ответ: Биткоин - это крипто-валюта и цифровая платежная система. Вы можете увидеть больше информации здесь: https://en.wikipedia.org/wiki/Bitcoin. Я рекомендую использовать "Coinbase" или "Биткоин-кошелек" как кошелек с биткоинами, если вы новичок в биткоин-кошельке. Конечно, вы можете заплатить мне с любого биткоин-кошелька, какой вы хотите, это не так важно.
6. Есть ли возможность разблокировать мои файлы бесплатно?
Ответ: Не совсем. Через 1-2 или максимум 3 года можно получить бесплатный дешифратор. Поэтому, если вы хотите подождать ... все в порядке. Как я уже сказал, я никуда не уйду.
7. Что мне нужно сделать после получения ключа дешифрования?
Ответ: Это просто. Просто нажмите кнопку дешифрования ниже. Введите полученный ключ дешифрования и дождитесь завершения процесса дешифрования.
Ваш персональный ID: [HWID здесь]




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
CryptoJoker Recovery Information.txt
CryptoJoker.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>  Ещё >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

CryptoJoker 2016 Ransomware - январь 2016
Executioner Ransomware - начало июня 2017
CryptoJoker 2017 Ransomware - середина июня 2017
ExecutionerPlus Ransomware - декабрь 2017
CryptoNar (CryptoJoker 2018) Ransomware - август 2018
CryptoJoker 2019 Ransomware - сентябрь 2019
CryptoJoker 2020 Ransomware - ноябрь 2020



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 5 сентября 2018:
Пост в Твиттере >>
Майкл нашел оригинальный дешифровщик, в котором прописаны расширения
.fully.cryptoloker
.partially.cryptoloker

Мы не видели вариантов, в которых использовались именно эти расширения. 
Майкл просто добавил эти расширения в свой дешифровщик. 


Дешифровщик от Майкла Джиллеспи (Demonslay335):
Поддерживаемые варианты с расширениями: 
.fully.cryptoNar, .partially.cryptoNar, 
.fully.cryptojoker, .partially.cryptojoker, 
.pluss.executioner, .destroy.executioner, .plus.executioner, 
.fully.cryptolocker, .partially.cryptolocker






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы можно дешифровать!
Скачайте CryptoJokerDecrypter по ссылке >>
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under CryptoJoker)
 Write-up, Topic of Support
 * 
 Thanks: 
 Lawrence Abrams
 Michael Gillespie
 Andrew Ivanov
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *