Если вы не видите здесь изображений, то используйте VPN.

четверг, 20 июля 2017 г.

Matroska

Matroska Ransomware

Variants: Encrypted, Happyness, Nefartanulo, Siliconegun

(шифровальщик-вымогатель) (первоисточник)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Matroska. Фальш-имя: Windows Defender. На файле написано: mscauth.exe. 
➤ Есть данные, что специалисты Dr.Web могут дешифровать файлы, зашифрованные некоторыми вариантами этого вымогательства, но только в частном порядке. Публичного дешифратора нет. 
➤ Прямые ссылки есть после статьи в разделе "БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS"

© Генеалогия: HiddenTear >> Matroska

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение .HUSTONWEHAVEAPROBLEM@KEEMAIL.ME
В расширении зашита известная фраза "Houston, we have a problem". 

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: HOW_TO_RECOVER_ENCRYPTED_FILES.txt

Содержание записки о выкупе:
Your files are encrypted!
Your personal ID
***
All your files have been encrypted due to a security problem with your PC.
To restore all your files, you need a decryption.
If you want to restore them, write us to the e-mail HUSTONWEHAVEAPROBLEM@KEEMAIL.ME.
In a letter to send Your personal ID (see in the beginning of this document).
You have to pay for decryption in Bitcoins.
The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.
In the letter, you will receive instructions to decrypt your files!
In a response letter you will receive the address of Bitcoin-wallet, which is necessary to perform the transfer of funds.
HURRY! Your personal code for decryption stored with us only 72 HOURS!
Our tech support is available 24 \ 7
Do not delete: Your personal ID
Write on e-mail, we will help you!
Free decryption as guarantee
Before paying you can send to us up to 1 files for free decryption.
Please note that files must not contain valuable information and their total size must be less than 5Mb.
When the transfer is confirmed, you will receive interpreter files to your computer.
After start-interpreter program, all your files will be restored.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders are not compatible with other users of your data, because each user's unique encryption key.

Перевод записки на русский язык:
Ваши файлы зашифрованы!
Ваш личный идентификатор
***
Все ваши файлы были зашифрованы из-за проблемы с безопасностью на вашем ПК.
Чтобы восстановить все ваши файлы, вам необходимо расшифровать.
Если вы хотите их восстановить, напишите нам на email HUSTONWEHAVEAPROBLEM@KEEMAIL.ME.
В письме укажите свой личный идентификатор (см. в начале этого документа).
Вы должны заплатить за расшифровку в биткойнах.
Цена зависит от того, как быстро вы напишете нам.
После оплаты мы отправим вам инструмент дешифрования, который расшифрует все ваши файлы.
В письме вы получите инструкции по расшифровке файлов!
В ответном письме вы получите адрес биткойн-кошелька, который нужен для перевода средств.
ТОРОПИТЕСЬ! Ваш персональный код для дешифрования хранится у нас всего 72 часа!
Наша техническая поддержка доступна 24 \ 7
Не удаляйте: ваш личный идентификатор
Напишите на e-mail, мы поможем вам!
Бесплатное дешифрование в качестве гарантии
Перед оплатой вы можете отправить нам 1 файл для бесплатного дешифрования.
Обратите внимание, что файлы не должны содержать ценную информацию, а их общий размер должен быть меньше 5 МБ.
Когда оплата подтвердится, вы получите файлы интерпретатора на свой компьютер.
После запуска программы-интерпретатора все ваши файлы будут восстановлены.
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровывать свои данные с помощью сторонних программ, это может привести к постоянной потере данных.
Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены (они добавляют плату за нас) или вы можете стать жертвой мошенничества.
Не пытайтесь удалить программу или запустить антивирусные инструменты
Попытки самодешифрования файлов приведут к потере ваших данных
Декодеры для других пользователей не совместимы с вашими данными, т.к. уникальный ключ шифрования у каждого пользователя.




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HOW_TO_RECOVER_ENCRYPTED_FILES.txt
mscauth.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
hustonwehaveaproblem@keemail.me
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 16-18 августа 2017:
Пост в Твиттере >>
Расширение: .encrypted[Payfordecrypt@protonmail.com] 
Записка: zalupka.txt
Зашифрована: zalupka.txt.encrypted[Payfordecrypt@protonmail.com]
Email: paymifordecrypt@protonmail.ch
Результаты анализов: VT
<< Скриншот записки



Вариант от 15 февраля 2018:
Статус: Можно дешифровать. 
Пост в Твиттере >>
Расширение: .happyness
Email: happyness@keemail.me
Записка: HOW_TO_RECOVER_ENCRYPTED_FILES.txt
Содержание записки:
YOUR FILES ARE ENCRYPTED!
Your personal ID
[redacted base64]
All your files have been encrypted due to a security problem with your PC.
To restore all your files, you need a decryption.
If you want to restore them, write us to the e-mail
happyness@keemail.me.
In a letter to send Your personal ID (see In the beginning of this document).
You have to pay for decryption in Bitcoins.
The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.
In the letter, you will receive instructions to decrypt your files!
In a response letter you will receive the address of Bitcoin-wallet, which is necessary to perform the transfer of funds.
HURRY! Your personal code for decryption stored with us only 72 HOURS!
Our tech support is available 24 \ 7
Do not delete: Your personal ID
Write on e-mail, we will help you!
Free decryption as guarantee
Before paying you can send to us up to 1 files for free decryption.
Please note that files must NOT contain valuable information and their total size must be less than 5Mb.
When the transfer is confirmed, you will receive interpreter files to your computer.
After start-interpreter program, all your files will be restored.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders are not compatible with other users of your data, because each user's unique encryption key
Результаты анализов: VT


Вариант от 17 ноября 2018:
Статус: Можно дешифровать. 
Пост на форуме >>
Расширение: .happyness
Email: happyness@keemail.me
Записка: HOW_TO_RECOVER_ENCRYPTED_FILES.txt
Записка аналогична предыдущей.



=== 2020 ===

Вариант от 13 августа 2020:

Пост в Твиттере >>
Самоназвание неизвестно. Можно использовать слово Nefartanulo
Статус: Можно расшифровать в некоторых случаях. Ссылка >>
Расширение: .nefartanulo@protonmail.com
Email: nefartanulo@protonmail.com
Записка: HOW_TO_RECOVER_ENCRYPTED_FILES.txt
Записка аналогична предыдущей из 2018 года.


Вариант от 6 ноября 2020:
Пост в Твиттере >>
Самоназвание неизвестно. Можно использовать слово Siliconegun. 
Статус: Можно расшифровать в некоторых случаях
Расширение: .siliconegun@tutanota.com
Email: siliconegun@tutanota.com
Записка: HOW_TO_RECOVER_ENCRYPTED_FILES.txt
Записка аналогична предыдущей. 


Вариант от 15 февраля 2021:
Email: siliconegun@tutanota.com
Telegram: xxxxs://t.me/yourDatasellers
Записка: HOW_TO_RECOVER_ENCRYPTED_FILES.txt

➤ Содержание записки:
YOUR FILES ARE ENCRYPTED!
Your personal ID
KdwJvpSH7svw156wt0xCnqlv8Q1lO8beK3GH8cKEW4CobH2Tbnkc8cSnAlUmS56Z3PoSRGsnoygp3Am+lIfuy/DXnrC3TEKeqW/xDWU7xt4c788ce*****==
All your files have been encrypted due to a security problem with your PC.
To restore all your files, you need a decryption.
Write us:
e-mail siliconegun@tutanota.com
or Telegram: https://t.me/yourDatasellers  
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
OTHERWISE YOUR PERSONAL DATA, DOCUMENTS AND DATABASES 
WILL BE PUBLISHED IN OPEN DATA SOURCES AND SENT TO YOUR PARTNERS
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

В некоторых случаях файлы можно дешифровать!
Составьте запрос в Dr.Web на пробную дешифровку: 
- на русском языке
- на английском языке
Если дешифровка возможна, то вам сообщат подробности. 
➽ Или напишите Emmanuel_ADC-Soft на форум или в Твиттер. 
 Read to links: 
 Tweet on Twitter
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 S!Ri, Emmanuel_ADC-Soft, Alex Svirid
 Andrew Ivanov (author)
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 19 июля 2017 г.

ChinaYunLong

ChinaYunLong Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп за возвращение доступа к файлам. Оригинальное название: ChinaYunLong. Оно используется в экране блокировки и имеет такой маркер файлов. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .yl

Активность этого крипто-вымогателя пришлась на середину июля 2017 г. Ориентирован на китайскоязычных пользователей (for Chinese-speaking users), что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
Текст нечитаем.

Перевод записки на русский язык:
Текст нечитаем.

Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.7z, .asp, .avi, .bak, .doc, .docx, .dps, .e, .et, .excel, .h, .htm, .html, .jpg, .mp3, .mp4, .pdf, .php, .png, .ppt, .pptx, .rar, .txt, .word, .wps, .xls, .xlsx, .zip (28 расширений).

Это документы MS Office, PDF, текстовые файлы, фотографии, музыка, видео, архивы и пр.

Файлы, связанные с этим Ransomware:
China Yun Long.exe
Resurrection.exe
Second Resurrection.exe
yl.ini
bmp
ico

Расположения:
%USERPROFILE%\Desktop\China Yun Long.exe
%PROGRAMFILES%\China Yun Long
%PROGRAMFILES%\Resurrection
%PROGRAMFILES%\Second Resurrection
%USERPROFILE%\Desktop\China Yun Long.exe
%WINDIR%\Resurrection.exe
C:\Second Resurrection.exe
C:\yl.ini

Записи реестра, связанные с этим Ransomware:
Software\Microsoft\Windows\CurrentVersion\Run\China Yun Long.exe
Software\Microsoft\Windows\CurrentVersion\Run\Resurrection.exe
Software\Microsoft\Windows\CurrentVersion\Run\Second Resurrection.exe
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as ChinaYunLong)
 Write-up, Topic of Support
 * 
 Thanks: 
 Jakub Kroustek‏
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

ZAYKA CryptoMix

ZAYKA Ransomware

ZAYKA CryptoMix Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Cryptomix >> ZAYKA

К зашифрованным файлам добавляется расширение .ZAYKA

Примеры зашифрованных файлов: 
F06C3C509054X0B7D28ZCDDBB17087B9C3E.ZAYKA
2DE452F030147870EE781ECF36AC5CE4.ZAYKA
EC79FB80358FDB200D7C79EC3C94BF94.ZAYKA

Активность этого крипто-вымогателя пришлась на вторую половину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT

Содержание записки о выкупе:
[WHAT HAPPENED]
Your important files produced on this computer have been encrypted due a security problem
If you want to restore them, write us to the e-mail: admin@zayka.pro
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.
[FREE DECRYPTION AS GUARANTEE]
Before paying you can send to us up to 3 files for free decryption.
Please note that files must not contain valuable information and their total size must be less than 1Mb
[HOW TO OBTAIN BITCOINS]
The easiest way to buy bitcoin is LocalBitcoins site.
You have to register, click Buy bitcoins and select the seller by payment method and price
https://local bitcoins.com/buy_bitcoins
[ATTENTION]
Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss
If you not write on e-mail in 36 hours - your key has been deleted and you cant decrypt your files

Перевод записки на русский язык:
[ЧТО СЛУЧИЛОСЬ]
Ваши важные файлы, созданные на этом компьютере, были зашифрованы из-за проблемы с безопасностью
Если вы хотите их восстановить, напишите нам на e-mail: admin@zayka.pro
Вы должны заплатить за дешифрование в биткоинах. Цена зависит от вашего быстрого ответа нам.
После оплаты мы отправим вам инструмент дешифрования, который расшифрует все ваши файлы.
[БЕСПЛАТНАЯ ДЕШИФРОВКА КАК ГАРАНТИЯ]
Перед оплатой вы можете отправить нам до 3 файлов для бесплатноЙ дешифровКИ.
Обратите внимание, что файлы не должны содержать ценную информацию, и их общий размер должен быть меньше 1 Мб
[КАК ПОЛУЧИТЬ БИТКОИНЫ]
Самый простой способ купить биткоины - сайт LocalBitcoins.
Вам надо зарегистрироваться, нажать "Buy bitcoins" и выбрать продавца по способу оплаты и цене
https://local bitcoins.com/buy_bitcoins
[ВНИМАНИЕ]
Не переименовывайте зашифрованные файлы
Не пытайтесь расшифровывать свои данные с помощью сторонних программ, это может привести к постоянной потере данных
Если вы не пишете по email 36 часов - ваш ключ будет удален и вы не можете расшифровать свои файлы




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ZAYKA.EXE (ZAYYKA.EXE)
<random>.exe
_HELP_INSTRUCTION.TXT
<random_ID>.txt

Расположения:
%AppData%\<random>.exe
<all_folders>\_HELP_INSTRUCTION.TXT

Список открытых RSA-ключей:
см. статью на BC

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
admin@zayka.pro
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>  Ещё >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


*

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID under CryptoMix Revenge)
 Write-up, Topic of Support
 * 
 Thanks: 
 Marcelo Rivero
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 17 июля 2017 г.

Pirate CryptoMix

Pirate Ransomware

Pirate CryptoMix Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей и сайтов с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMix > Azer > Pirate

К зашифрованным файлам добавляется составное расширение по шаблону ***-email-[email_address].PIRATE

Зашифрованные файлы переименовываются. 

Примеры зашифрованных файлов:
1AA5CAEA2D7A1690E4EAE1F62E67FB74-email-[msdecry@aol.com].PIRATE
1278B22431AB087B5E58F56C34FBED5F-email-[msdecry@aol.com].PIRATE
5484E4CB23D95CC1F0635D5324C741A5-email-[msdecry@aol.com].PIRATE

Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа размещается во всех папках с зашифрованными файлами и называется: _INTERESTING_INFORMACION_FOR_DECRYPT.TXT   
Примеры записок с разными ID 

Содержание записки о выкупе:
 All you files encrypted
 For decrypt write to email:
 msdecry@aol.com
 You ID - c1037ba2-ba5e-4814-8dd8-2f75fb******

Перевод записки на русский язык:
 Все твои файлы зашифрованы
 Для дешифровки пиши на email:
 msdecry@aol.com
 Твой ID - c1037ba2-ba5e-4814-8dd8-2f75fb******



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_INTERESTING_INFORMACION_FOR_DECRYPT.TXT   
<random>.exe

Расположения:
%AppData%\Local\Temp\<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
msdecry@aol.com
См. ниже результаты анализов.

Скомпрометированные сайты:
xxxx://genmech.com
xxxx://osafdirectory.com

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.
*

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under CryptoMix Revenge)
 Write-up, Topic of Support
 * 
 Thanks: 
 BleepingComputer
 Michael Gillespie
 victims of ransom
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

CK CryptoMix

CK CryptoMix Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано:  InfoVxtreme и Cld Herself Keysecndary.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMix >> CK CryptoMix

К зашифрованным файлам добавляется расширение .CK

Примеры зашифрованных файлов: 
32CFEE8A1515AE9ECC391 B8F16188FAE.CK
2580A3B91D48A0CF1FB467A11 E4B7E4F.CK
5F71E8CD317487008BD7E3CB329F6758.CK

Активность этого крипто-вымогателя пришлась на вторую половину июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT

Содержание записки о выкупе:
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number to:
ck01@techmail.info
ck02@decoymail.com
ck03@protonmail.com
We will help You as soon as possible!
DECRYPT-ID-7MA72-7fLW-4R7e-BlcY-7adTd7e876aS number

Перевод записки на русский язык:
Привет!
Внимание! Все ваши данные были зашифрованы!
Для конкретной информации, пожалуйста, пришлите нам email с ID номером:
ck01@techmail.info
ck02@decoymail.com
ck03@protonmail.com
Мы поможем вам как можно быстро!
DECRYPT-ID-7MA72-7fLW-4R7e-BlcY-7adTd7e876aS number



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
<random>.exe

Расположения:
%AppData%\<random>.exe
<all_folders>\_HELP_INSTRUCTION.TXT

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: ck01@techmail.info, ck02@decoymail.com, ck03@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.
*

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under CryptoMix Revenge)
 Write-up, Topic of Support
 * 
 Thanks: 
 Marcelo Rivero
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *