Если вы не видите здесь изображений, то используйте VPN.

вторник, 8 августа 2017 г.

Mobef-Kriptoki

Mobef-Kriptoki Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на email, чтобы узнать, как уплатить выкуп и вернуть файлы. Оригинальное название: не указано. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Mobef >> Mobef-Kriptoki

К зашифрованным файлам никакое расширение не добавляется.

Активность этого крипто-вымогателя пришлась на август-сентябрь 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: PLEASEREAD.THISMSG
Mobef-Kriptoki Ransomware

Содержание записки о выкупе:
ID:491942
PC: computer
USER: admin
=======
hello
i have encrypted all your files.
email me to buy the decrypter
gaetano.olsen ---@--- protonmail ---.--- com
if you don't get a reply, check your spam and junk folders first.
if there's nothing there, then register your own protonmail email and try again.
if still no answer or if you stop getting replies from the main email,
use these backup emails: gaetano.olsen ---@---: inbox.lv, india.com, pobox.sk
and please keep this encryption log file: C:\Windows\491942.log

Перевод записки на русский язык:
ID:491942
PC: computer
USER: admin
=======
привет
Я зашифровал все ваши файлы.
напишите мне, чтобы купить decrypter
gaetano.olsen ---@--- protonmail ---.--- com
если вы не получили ответ, сначала проверьте свои папки Spam и Junk.
если там ничего нет, зарегистрируйте свой собственный email на protonmai и повторите попытку.
если по-прежнему нет ответа или если вы не получите ответа с основного email, то используйте эти резервные email: gaetano.olsen ---@---: inbox.lv, india.com, pobox.sk 
и сохраните этот лог-файл шифрования: C:\Windows\491942.log



Технические детали

Распространяется с помощью эксплойтов, перепакованных и заражённых инсталляторов, главным образом выявляются уязвимые серверы и при помощи утилиты для работы по протоколу RDP атакуется 3389 порт. 

Может также распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Известные email вымогателей: 
gaetano.olsen@protonmail.com
gaetano.olsen@inbox.lv
gaetano.olsen@india.com
gaetano.olsen@pobox.sk


После шифрования удаляются тома теневых копий файлов и точки восстановления системы, в том числе на подключенных дисках. Есть также сообщения, что удаляются все имеющиеся резервные копии и резервные копии NAS или внешних накопителей. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
KRIPTOKI.DONOTDELETE - содержит ключ 
PLEASEREAD.THISMSG - содержит текст
491942.log - список зашифрованных файлов

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under Mobef)
 Write-up, Topic of Support + post
 * 
 Thanks: 
 (victim in the topics of support)
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 7 августа 2017 г.

Ogonia CryptoMix

Ogonia Ransomware

Ogonia CryptoMix Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMix >> Ogonia

К зашифрованным файлам добавляется расширение .OGONIA

Примеры зашифрованных файлов:
F06C3C509054X0B7D28ZCDDBB17087B9C3E.OGONIA
A6ACBE4A01F98E74B5614ED6032872E8.OGONIA
12C38F942167DA7AC0188D042296BEEE.OGONIA

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT

Содержание записки о выкупе:
YOUR TEXT:
ALL YOU FILES CRYPTED
FOR DECRYPT WRITE TO : TankPolice@aolonline.top
DECRYPT-ID-15ca172M-940A-R2CE-8860-Lc896f195c50 number

Перевод записки на русский язык:
ВАШ ТЕКСТ:
ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ
ДЛЯ ДЕШИФРОВАНИЯ ПИШИТЕ НА: TankPolice@aolonline.top
DECRYPT-ID-15ca172M-940A-R2CE-8860-Lc896f195c50 номер


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
cmd.exe /C vssadmin.exe Delete Shadows /All /Quiet
cmd.exe /C bcdedit /set {default} recoveryenabled No
cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
TankPolice@aolonline.top
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


*

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under CryptoMix Revenge)
 Write-up, Topic of Support
 * 
 Thanks: 
 Marcelo Rivero‏ 
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Diamond

Diamond Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $300 или 0.1 BTC, чтобы вернуть файлы. Оригинальное название: Diamond Computing Encryption. На файле написано: marlucos.exe. Разработчик: marlucos
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .<random[a-z0-9]{6}>
Примеры:
.a3d4b5
.y7342g
.o9dfgh

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _READ_IT_FOR_RECOVER_FILES.html


Содержание записки о выкупе:
What Happened to My Computer?
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without the decryption key.
Can I recover my files?
Sure. We guarantee that you can recover all your files safely and easily you only need is pay 0.1 bitcoins (Approximate value in dollars U$$ 300)
How do I Pay?
Payment is accepted in Bitcoin only.
You buy bitcoins inhttp://localbitcoin.com or put on google search on your country buy bitcoin and you verify the locations for buy Bitcoins in your location.
After the payment confirmed all your files is decrypted automatically and you recover all your files are encrypted now. The address for make the payment is 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno
For automatic recover all your files send 0.1 bitcoin to 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno

Перевод записки на русский язык:
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы.
Многие из ваших документов, фото, видео, баз данных и других файлов больше не доступны, т.к. они были зашифрованы. Возможно, вы ищете способ восстановить свои файлы, но не тратьте свое время. Никто не сможет восстановить ваши файлы без ключа дешифрования.
Могу ли я восстановить файлы?
Конечно. Мы гарантируем, что вы можете восстановить все свои файлы безопасно и легко, вам нужно только платить 0.1 биткоина (Примерное это равно 300 долларам)
Как мне оплатить?
Оплата принимается только в биткойнах.
Вы покупаете биткоины: http://localbitcoin.com или ищете в Google по вашей стране, покупайте биткоины, и проверяете места для покупки биткоинов в вашем регионе.
После подтверждения оплаты все ваши файлы дешифруются автоматически, и вы восстанавливаете все свои файлы, зашифрованные сейчас. Адрес для оплаты: 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno
Для автоматического восстановления всех файлов вы отправьте 0.1 биткойна на 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno

Примечание
Согласно анализу, проведенному Лоуренсом Адамсом, автоматическое восстановление - это обман, вымогатели не узнают, кто заплатил выкуп. Потому уплата выкупа бесполезна!!! 
Для дешифровки обращайтесь к Майклу Джиллеспи через Твиттер.  



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
marlucos.exe
_READ_IT_FOR_RECOVER_FILES.html

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
***controlek01.asia/mariconets.exe***
BTC: 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 xXToffeeXx
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

воскресенье, 6 августа 2017 г.

Balbaz

Balbaz Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $200 в BTC, чтобы вернуть файлы. Оригинальное название: BALBAZ. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> Balbaz 

К зашифрованным файлам добавляется расширение .WAmarlocked

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: READ_IT.txt

Содержание записки о выкупе:
This computer has been hacked
Your personal files have been ecrypted. Send me BTC or food to get decryption passcode.
After that, you'll be able to see your beloved files again.
With love... Hidden Tear Project :')

Перевод записки на русский язык:
Этот компьютер был взломан
Ваши личные файлы были зашифрованы. Пошлите мне BTC или еду, чтобы получить код доступа к расшифровке.
После этого вы сможете снова увидеть свои любимые файлы.
С любовью ... Проект Hidden Tear : ')

Другим информатором выступает экран блокировки:

Содержание текста с экрана:
Your Personel Data Are Encrypted!
OooPs, Your Important Files Are Encrypted.
If you see this text, but dont see the "Balbaz Decrypt0r" window, then your Antivirus removed the Decrypt software or you deleted it from your computer.
If you need your files you have to run the decrypt software.
Please find an application file named "@balbazDecryptor@.exe" in any folder or restore from the antivirus quarantine.
Run and follow the instructions !!
-
Send 200$ worth of bitcoin to this adress:
-
Private Key Will BE Destroyed on: 7 Days
-
Time LEFT: 54:12:54

Перевод текста на русский язык:
Ваши персональные данные зашифрованы!
Упс, ваши важные файлы зашифрованы.
Если вы видите этот текст, но не видите окно "Balbaz Decrypt0r", то ваш Антивирус удалил программу дешифрования или вы удалили его с компьютера.
Если вам нужны ваши файлы, вам нужно запустить программу дешифрования.
Найдите файл приложения с именем "@balbazDecryptor@.exe" в любой папке или восстановите его из антивирусного карантина.
Запустите и следуйте инструкциям!
-
Пошлите биткойны на 200$ на этот адрес:
-
Закрытый ключ будет уничтожен через: 7 дней
-
Осталось времени: 54:12:54




Технические детали


Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений (фальшивый PDF), обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_IT.txt
hidden-tear.exe
@balbazDecryptor@.exe

Расположения:
Desktop\\READ_IT.txt
Desktop\\READ_IT.txt.WAmarlocked 

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Lawrence Abrams‏ 
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

Hells, Uefi

Hells Ransomware

(фейк-шифровальщик)


Этот крипто-вымогатель якобы шифрует данные пользователей, а затем требует выкуп в $350 в BTC, чтобы вернуть файлы. Оригинальное название проекта: HellsRansomware. На файле обоев упоминается как Uefi Ransomware.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К фейк-зашифрованным файлам никакое расширение не добавляется. 

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской о выкупе выступает изображение, встающее обоями рабочего стола. 

Должна быть ещё записка с требованием выкупа называется decrypt.txt, но пока в недоработанной версии она не отбрасывается. 

Содержание записки о выкупе:
Your Files Are Encrypted By Uefi Ransomware!
In Order To Get Your Files Back
Please send 350$ worth of Bitcoin to this address:
1Hp8VBKehCPBvArm6VRUWzPCte3EgdjYiY
Refer to decrypt.txt for further instructions.

Перевод записки на русский язык:
Ваши файлы зашифрованы Uefi Ransomware!
Чтобы получить назад свои файлы
Присылайте 350$ на биткоин-адрес:
1Hp8VBKehCPBvArm6VRUWzPCte3EgdjYiY
Больше информации см. в файле decrypt.txt.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Пока файлы не шифруются, но в доработанной версии это вполне могут быть: документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
RADIATION.bin - двоичный файл вымогателя; 
decrypt.txt - не отбрасывается, но содержится в двоичном файле;
memes.jpg - изображение для обоев
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as HellsRansomware)
 Write-up, Topic of Support
 * 
 Thanks: 
 Leo
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

пятница, 4 августа 2017 г.

Shutdown57

Shutdown57 Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные веб-сайтов и веб-серверов с помощью AES-128, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Indonesian (2017) Ransomware >> Shutdown57 


К зашифрованным файлам добавляется расширение .shutdown57

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа размещается в директории сайта и замещает его домашние страницы. 

Содержание записки о выкупе:
Greetings
This Website Has Been Encrypted !!!
This Website's all files has been encrypted that's why you're seeing this message.
You've to contact with me to get back your file's.
Please Don't try to decrypt the file's that could may lead to permanent data lose.
Don't panic Your files are just locked not deleted, I'll give you the Decryption key after recieve the Email
contact with me
greenvirus707@gmail.coin
Encrypted 8y v1ru5

Перевод записки на русский язык:
Приветствую
Этот сайт зашифрован !!!
Все файлы этого Сайта зашифрованы, поэтому вы видите это сообщение.
Вы должны связаться со мной, чтобы вернуть свои файлы.
Не пытайтесь расшифровать файлы, т.к. это может привести к потере данных.
Не паникуйте. Ваши файлы просто заблокированы, а не удалены. Я дам вам ключ дешифрования после получения email-письма
Связь со мной
greenvirus707@gmail.coin
Encrypted 8y v1ru5


В директории взломанного сайта также оставляется специальный файл shutdown57.php, который используется злоумышленниками как для инфекции, так и для дезинфекции.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
shutdown57.php

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
greenvirus707@gmail.com
ransomware@shutdown57.today
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as Shutdown57)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie 
 Daniel Gallagher‏ 
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

среда, 2 августа 2017 г.

eBayWall

eBayWall Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем в записке жалуется на жадный eBay и просит выкуп $9 в крипто-валюте Monero, чтобы вернуть файлы. Оригинальное название. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .ebay

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа и платёжными инструкциями называется: ebay-msg.html

Содержание записки о выкупе:
Welcome to ebaywall!
Many of your files were locked because of gross negligence.
This is about very weak security... So, to set the stage, quite a bit of back story is necessary:
The internet is extremely large and full of very expensive and very dangerous tools. I am at the internet at least six days a week, I know who is coming and going and what they are working on. When the internet police is not in the way, I unlock certain power tools to give the other users supervised access to what could potentially be very dangerous machinery. I do have a certain level of authority - I can kick people out of the internet, report them for tool-misuse, and effectively prevent them from passing their internet classes.
This story refers to a coder in one of the ebay sites and his monkey:
One night, fairty late, I hear some holes making a noise in the general kijiji ca area of the internet. I head that way to check it out - the noise sounded like someone was in a big hurry, which is a red flag that they might hurt someone with the tools. 
I get there and see a poor, tiny coder sitting on a stool while his monkey fiddles with his project. The coder is supposed to be using PHP code to make a bot blocker. Easy, easy project I check them out from a distance, see no safety violations as they are just setting up, and return to my own studio to do some work.
Now, bot blockers are fairly safe; the worst thing is that they slightly annoy you. But, bot blockers can also cause undefined behaviorand oil can be flung at your face; I have a tiny scar on my forehead from the same project four years ago. At a minimum, I require coders to wear idiot-proof safety gloves while coding bot blockers.
After about 5 minutes, I go to check up on them again. The monkey has effectively taken over the coder's project and is doing it for him. While that is a violation of the professional honesty code, this story concerns the safety violations and the massive butthurt when I told him to fix them. The monkey is coding some thin digits, his code INCHES from the extremely hot spaghetti zone.
Everyone who takes a coding class is given lengthy hacking demonstrations and are required to sign forms to confirm that they
understand what is required in order to use the tools. No form - no tools. The poor coder's monkey technically wasn't even supposed to use the tools and the coder knew. The poor coder also knew that they were both required to wearing safety gloves.
***текст сокращён***

Перевод записки на русский язык: (Google-перевод без коррекции)
Добро пожаловать в ebaywall!
Многие из ваших файлов были заблокированы из-за грубой небрежности.
Речь идет о очень слабой безопасности... Итак, чтобы создать сцену, требуется довольно немного предыстории:
Интернет чрезвычайно велик и полон очень дорогих и очень опасных инструментов. Я нахожусь в Интернете по крайней мере шесть дней в неделю, я знаю, кто придет и собирается и над чем они работают. Когда интернет-полиция не мешает, я разблокирую некоторые инструменты электропитания, чтобы дать другим пользователям возможность контролировать доступ к потенциально опасным машинам. У меня есть определенный уровень полномочий - я могу выгнать людей из Интернета, сообщить им о неправильном использовании инструмента и эффективно предотвратить их прохождение своих интернет-классов.
Эта история относится к кодеру в одном из сайтов ebay и его обезьяне:
Однажды вечером, поздно вечером, я слышал, как в общей области киджиджи в интернете звучат дыры. Я направляюсь так, чтобы проверить это - шум звучал так, как будто кто-то очень торопился, что является красным флагом, что они могут навредить кому-то инструментам.
Я добираюсь туда и вижу бедного крошечного кодера, сидящего на табурете, в то время как его обезьяна играет с его проектом. Предполагается, что кодер будет использовать PHP-код для создания бот-блокатора. Легкий, легкий проект Я проверяю их издалека, не вижу нарушений безопасности, поскольку они просто настраиваются, и возвращайтесь в свою собственную студию, чтобы сделать какую-то работу.
Теперь блокировщики ботов довольно безопасны; Хуже всего то, что они немного раздражают вас. Но, блокировщики бота также могут вызывать неопределенное поведение, а масло можно выбросить на лицо; У меня есть крошечный шрам на моем лбу из того же проекта четыре года назад. Как минимум, я требую, чтобы кодеры надевали защитные перчатки, защищенные от идиотов, при кодировании блокаторов ботов.
Примерно через 5 минут я снова проверю их. Обезьяна эффективно взяла на себя проект кодера и делает это для него. Хотя это является нарушением профессионального кода честности, эта история касается нарушений безопасности и массового батхёрт, когда я сказал ему, чтобы исправить их. Обезьяна кодирует некоторые тонкие цифры, его код INCHES из чрезвычайно горячей зоны спагетти.
Каждому, кто принимает класс кодирования, даются длительные демонстрации хакеров и требуется подписывать формы, чтобы подтвердить, что они
Понять, что требуется для использования инструментов. Нет формы - нет инструментов. Обезьяна плохого кодера технически даже не предполагала использовать инструменты, и кодер знал. Плохой кодер также знал, что оба они должны были носить защитные перчатки.
***текст сокращён***

Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
 .bak, .DAT, .DeskLink, .doc, .DTD, .jpg, .log, .MAPIMail, .mp3, .mydocs, .pdf, .png, .ppt, .sam, .scf, .shw, .theme, .tmp, .txt, .wav, .wb2, .wk4, .wmdb, .xls, .XML, .ZFSendToTarget (26 расширений)
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ebay-msg.html
ebaywall.exe (windows_app.exe)

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://kijijiapp.ca/windows_app.exe***
xxxx://kijijiapp.ca/kijiji_app.exe***
www.hsbc.com.hk (203.112.94.221)
www.google.com (216.58.209.228)
www.boc.cn (124.74.250.145)
www.wikipedia.org (91.198.174.192)
www.cbc.ca (92.122.201.170)
www.bigfishgames.com (208.77.152.196)
www.agame.com (93.184.221.131)
www.kongregate.com (192.33.31.104)
www.freeonlinegames.com (104.20.102.23)
www.arkadium.com (92.122.122.153)
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as eBayWall)
 Write-up, Topic of Support
 * 
 Thanks: 
 Jakub Kroustek‏
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *