Если вы не видите здесь изображений, то используйте VPN.

четверг, 24 августа 2017 г.

Defray, Glushkov

Defray Ransomware

Glushkov Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в 5000$, чтобы вернуть файлы. Оригинальное название: не указано. Написан на C ++. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: Defray (Glushkov) > Defray 2018

Этимология названия:
1. Название Defray было дано исследователями из Proofpoint, оно основано на имени C&C-сервера в первой наблюдаемой атаке: "defrayable-listings".
Кроме того, англ. слово "defray" означает "выплата, покрытие издержек" (предоставление денег для оплаты затрат или расходов), а это вредоносное ПО требует, чтобы была выплачена большая сумма $5000 в BTC в обмен за дешифровку файлов.
2. Название Glushkov более конкретно указывает на вымогателей, т.к. по международной традиции при отсутствии оригинального названия в требованиях выкупа, в названии файла или в маркере, берется название из email вымогателей. 

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 
Пока был замечен в нескольких таргетированных атаках на объекты в Великобритании и США (организации в сфере здравоохранения и образования, а также промышленные объекты и другие типы организаций). 

Записки с требованием выкупа называются: FILES.TXT и HELP.txt

Содержание записки о выкупе:
Don't panic, read this and contact someone from IT department.
Your computer has been infected with a virus known as ransomware.
All files including your personal or business documents, backups and projects are encrypted.
Encryption is very sophisticated and without paying a ransom you won't get your files back.
You could be advised not to pay, but you should anyway get in touch with us.
Ransom value for your files is 5000$ to be paid in digital currency called Bitcoin.
If you have questions, write us.
If you have doubts, write us.
If you want to negotiate, write us.
If you want to make sure we can get your files back, write us.
glushkov@protonmail.ch
glushkov®tutanota.de
igor.glushkov.83@mail.ru
In case we don't respond to an email within one day, download application called BitMessage and reach to us for the fastest response.
BitMessage BM-2cVPRqFb5ZRaMuYdryqxsMNxFMudibvnY6
###
To someone from IT department
This is custom developed ransomware, decrypter won't be made by an antivirus company. This one doesn't even have a name. It uses AES-256 for encrypting files, RSA-2048 for storing encrypted AES-256 password and SHA-2 for keeping the encrypted file integrity. It's written in C++ and have passed many quality assurance tests. To prevent this next time use offline backups.
###

Перевод записки на русский язык:
Не паникуйте, прочитайте это и свяжитесь с кем-то из отдела ИТ.
Ваш компьютер заражен вирусом, известным как ransomware.
Все файлы, включая личные или бизнес-документы, резервные копии и проекты, зашифрованы.
Шифрование очень сложное, и, не выплачивая выкуп, вы не сможете вернуть свои файлы.
Вам могут посоветовать не платить, но вам все равно нужно связаться с нами.
Стоимость выкупа для ваших файлов - 5000$, которые нужно выплатить в цифровой валюте Биткоин.
Если у вас есть вопросы, напишите нам.
Если у вас есть сомнения, напишите нам.
Если вы хотите договориться, напишите нам.
Если вы хотите, чтобы мы могли вернуть ваши файлы, напишите нам.
glushkov@protonmail.ch
glushkov®tutanota.de
igor.glushkov.83@mail.ru
Если мы не ответим на email в течение одного дня, загрузите приложение под названием BitMessage и свяжитесь с нами для быстрого ответа.
###
Кому-то из отдела ИТ
Это обычная ransomware-разработка, декриптер не создаются антивирусной компанией. У этого нет даже имени. Он использует AES-256 для шифрования файлов RSA-2048 для хранения зашифрованного пароля AES-256 и SHA-2 для обеспечения целостности зашифрованного файла. Он написан на C++ и прошел множество проверок качества. В следующий раз не используйте оффлайн-бэкапы.
###


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.


Документ patient_report.doc из email, полученный больницей в Великобритании

В ходе этой вредоносной кампании, нацеленной на эту больницу, письмо якобы было от руководства ИТ-отдела, а сам Ransomware был в зараженном Word-файле, якобы содержащем отчеты о пациентах (логотип больницы скрыт в правом верхнем углу документа).

Список файловых расширений, подвергающихся шифрованию:
.001, .3ds, .7zip, .MDF, .NRG, .PBF, .SQLITE, .SQLITE2, .SQLITE3, .SQLITEDB, .SVG, .UIF, .WMF, .abr, .accdb, .afi, .arw, .asm, .bkf, .c4d, .cab, .cbm, .cbu, .class, .cls, .cpp, .cr2, .crw, .csh, .csv, .dat, .dbx, .dcr, .dgn, .djvu, .dng, .doc, .docm, .docx, .dwfx, .dwg, .dxf, .exe, .fla, .fpx, .gdb, .gho, .ghs, .hdd, .html, .iso, .iv2i, .java, .key, .lcf, .lnk, .matlab, .max, .mdb, .mdi, .mrbak, .mrimg, .mrw, .nef, .odg, .ofx, .orf, .ova, .ovf, .pbd, .pcd, .pdf, .php, .pps, .ppsx, .ppt, .pptx, .pqi, .prn, .psb, .psd, .pst, .ptx, .pvm, .pzl, .qfx, .qif, .r00, .raf, .rar, .raw, .reg, .rw2, .s3db, .skp, .spf, .spi, .sql, .sqlite-journal, .stl, .sup, .swift, .tib, .txf, .u3d, .v2i, .vcd, .vcf, .vdi, .vhd, .vmdk, .vmem, .vmwarevm, .vmx, .vsdx, .wallet, .win, .xls, .xlsm, .xlsx, .zip (121 расширение). 

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FILES.TXT - записка с требования выкупа для всех папок
HELP.txt - дубликат файла FILES.TXT для размещения на рабочем столе
<random>.exe
patient_report.doc - вложение в email

Расположения:
<all folders>\FILES.txt
\Desktop\HELP.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: ***kinaesthetic-electr.000webhostapp.com - C2
***defrayable-listings.000webhostapp.com  - C2
***145.14.145.115 - IP
Email: glushkov@protonmail.ch
glushkov®tutanota.de
igor.glushkov.83@mail.ru
BitMessage: BM-2cVPRqFb5ZRaMuYdryqxsMNxFMudibvnY6
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Defray)
 Write-up, Topic of Support
 * 
 Thanks: 
 Proofpoint
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Wooly, WoolyBear

Wooly Ransomware

WoolyBear Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано: Ransom.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .wooly

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: [нет данных]
Запиской с требованием выкупа выступает экран блокировки:
[нет данных]

Содержание записки о выкупе:
[нет данных]

Перевод записки на русский язык:
[нет данных]



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Ransom.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>  VT>>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID as Wooly)
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn‏
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 23 августа 2017 г.

CryptoMix-Empty

Empty Ransomware

CryptoMix-Empty Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: RacePostings.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: CryptoMix >> Error ⇔ Empty 

Фактически дублирует все функции и повторяет деструктивные действия, которые производит его "брат" CryptoMix-Error Ransomware
К зашифрованным файлам добавляется расширение .EMPTY

Примеры зашифрованных файлов: 
0D0A516824060636C21EC8BC280FEA12.EMPTY
1DED47D13075350AE5B729AB3461182E.EMPTY
2C3B20E01EEB9BA0718871A922D378C4.EMPTY

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT

Содержание записки о выкупе:
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number:
empty01@techmail.info
empty02@yahooweb.co
empty003@protonmail.com
We will help You as soon as possible!
DECRYPT-ID-[id] number

Перевод записки на русский язык:
Привет!
Все Ваши данные зашифрованы!
Для подробной информации отправьте нам email с Вашим ID номером
empty01@techmail.info
empty02@yahooweb.co
empty003@protonmail.com
Мы поможем Вам как можно скорее!
DECRYPT-ID-[id] number



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Выполняет деструктивные команды:
cmd.exe /C sc stop VVS
cmd.exe /C sc stop wscsvc
cmd.exe /C sc stop WinDefend
cmd.exe /C sc stop wuauserv
cmd.exe /C sc stop BITS
cmd.exe /C sc stop ERSvc
cmd.exe /C sc stop WerSvc
cmd.exe /C vssadmin.exe Delete Shadows /All /Quiet
cmd.exe /C bcdedit /set {default} recoveryenabled No
cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
<random>.exe

Расположения:
C:\ProgramData\<random>.exe
%USERPROFILE%\Downloads\_HELP_INSTRUCTION.TXT

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
empty01@techmail.info
empty02@yahooweb.co
empty003@protonmail.com 
См. ниже результаты анализов.

Связанные публичные ключи:
См. статью на сайте BC. 

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.


*

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018
Backup - май 2018
SYS - июнь-август, декабрь 2018
DAT (WINDAT) - январь 2019
DLL - апрель 2019





=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID under CryptoMix Revenge)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam‏, Michael Gillespie, Lawrence Abrams
 Andrew Ivanov (author)
 *

© Amigo-A (Andrew Ivanov): All blog articles.

VideoBelle

VideoBelle Ransomware

(шифровальщик-вымогатель)

Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 150 £ в BTC, чтобы вернуть файлы. Оригинальное название. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> VideoBelle

К зашифрованным файлам добавляется расширение .locked

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на французских пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Message_Important.txt

Содержание записки о выкупе:
instruction à faire pour recuperer la clé de décryptage de vos fichiers crypter
email de contact : fbi-cybercrimedivision@hotmail.com
1) acheter des bitcoins de 150 £, euros à n'importe quelle site de bitcoins.
2) vous pouvez acheter rapidement les bitcoins ici https://localbitcoins.com
3) envoyer les bitcoins à cette adresse : 1NaJysikmSa96GfBdAJxLfi4iNMoZiczbi
4) dès que je reçois les bitcoins je vous envoie la clé de décryptage par email,
divers information bitcoin xxxxs://achterbtcoin.info

Перевод записки на русский язык:
Инструкция по извлечению ключа для дешифровки зашифрованных файлов 
email-адрес для связи: fbi-cybercrimedivision@hotmail.com
1) купи биткоины на сумму 150 фунтов стерлингов, евро на любом сайте биткоинов.
2) ты можешь быстро купить биткоины здесь https://localbitcoins.com
3) отправь биткоины по этому адресу: 1NaJysikmSa96GfBdAJxLfi4iNMoZiczbi
4) когда я получу биткоины, я пошлю тебе ключ дешифрования по email. 
сведения о биткоинах xxxxs://achterbtcoin.info


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Message_Important.txt
video_belle.exe

Расположения:
\Desktop\Message_Important.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: fbi-cybercrimedivision@hotmail.com
BTC: 1NaJysikmSa96GfBdAJxLfi4iNMoZiczbi
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

FlatChestWare

FlatChestWare Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: FlatChestWare. На файле написано: FlatChestWare.exe. Фальш-копирайт: Microsoft. Среда разработки: Visual Studio 2015.

© Генеалогия: HiddenTear >> FlatChestWare

К зашифрованным файлам добавляется расширение .flat

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Есть ли текстовая записка с требованием выкупа, пока неясно. 

Запиской с требованием выкупа выступает экран блокировки:



Содержание записки о выкупе:
Your personal files have been encrypted, these files being photos, videos, downloads, documents, and many other files. Please do not attempt to remove this program, any attempt to remove it could cause you to be unable to recover your personal files. Only our service can decrypt your files, so disable your anti-virus and make no attempt to tamper with anything we have done.
Oh and dont feel bad for clicking 'Restart Now' we were already encrypting your files as soon as the application launched.
Click the [HELP] button below if you wish to recover your files.
Bitcoin Address:
1PFms6LMmamjPE3VCFB83YFa5TaoDdsjrB

Перевод записки на русский язык:
Ваши личные файлы были зашифрованы, это файлы фото, видео, загрузки, документы и многие другие файлы. Не пытайтесь удалить эту программу, любая попытка ее удаления может привести к невозможности восстановить ваши личные файлы. Только наша служба может расшифровать ваши файлы, поэтому отключите антивирус и не пытайтесь вмешиваться в что-либо, что мы сделали.
О, и не чувствуйте себя плохо, когда вы нажимаете "Restart Now", мы уже зашифровали ваши файлы сразу после запуска приложения.
Нажмите кнопку [HELP] ниже, если вы хотите восстановить файлы.
Биткоин-адрес:
1PFms6LMmamjPE3VCFB83YFa5TaoDdsjrB



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Имитирует обновление Windows. 


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 1PFms6LMmamjPE3VCFB83Yfa5TaoDdsjrB
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

вторник, 22 августа 2017 г.

Xolzsec

Xolzsec Ransomware

(шифровальщик-вымогатель, Trollware)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем насмехается и даже не предлагает вернуть файлы. Оригинальное название: Xolzsec. Разработчик: Xolzsec - XgroupVN. На файле написано: eda2.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: EDA2 >> Xolzsec 

К зашифрованным файлам добавляется расширение .xolzsec

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает следующий экран:

Содержание текста с экрана:
I Don't Know man, but you are idiots LOL
.::Author: Xolzsec - XgroupVN::.
Hi I'm Script Kiddie haha XD

Перевод текста на русский язык:
Я не знаю человека, но ты идиоты LOL
. :: Автор: Xolzsec - XgroupVN ::.
Привет, я Script Kiddie ха-ха XD



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
eda2.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 21 августа 2017 г.

Cyron

Cyron Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 50 Euro PaySafeCard, чтобы вернуть файлы. Оригинальное название: Cyron. Представляется как программа для борьбы с порносайтами и педофилией. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .CYRON

Активность этого крипто-вымогателя пришлась на вторую половину августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
CYRON INSTALLED
We have to lock your Computer in this regard until the Police visited you.
We detected Children Pornsites in your Browser History
You dont have a Key already?
No Problem you can buy it via E-Mail
Enter Key to unlock your Computer and get your Deleted Files back:
Just write an E-Mail to ProjectCyRoN@candymail.de
After you send us a PaySafeCard with 50€ and your Computerlnformations that we know what target we have to send the Key
[ShutDown]
We the government's July 31 order directing internet Service Providers (ISPs) to block 857 porn sites came after Additional Solictor General Pinky Anand conveyed to the Department of Electronics and Information Technology (DeitY) the Supreme Court's observation
that "appropriate steps" were needed against pornographic sites, especially those featuring child pornography. So now we developed CyRoN that doing our work a lot easier, for example we detected 349 pedophiles in 2 weeks.

Перевод записки на русский язык:
CYRON INSTALLED
Мы должны заблокировать ваш компьютер, пока полиция не посетит вас.
Мы обнаружили детские порносайты в истории вашего браузера 
У вас уже нет ключа?
Нет проблем, вы можете купить его через E-Mail
Введите ключ, чтобы разблокировать компьютер и вернуть свои удаленные файлы:
Просто напишите E-Mail на ProjectCyRoN@candymail.de
После того, как вы пришлете нам PaySafeCard на 50 евро и вашими компьютерными изменениями, мы узнаем, какую цель мы должны отправить на ключ
[ShutDown]
Постановление правительства от 31 июля обязывает интернет-провайдеров (ISP) блокировать 857 порносайтов ... «соответствующие меры» необходимы в отношении порносайтов, особенно с участием детской порнографии. Поэтому мы разработали CyRoN, который делает нашу работу намного проще, например, мы обнаружили 349 педофилов за 2 недели.


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
ProjectCyRoN@candymail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Это может быть дешифровано
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Karsten Hahn
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщение в форме обратной связи обязательно укажите название шифровальщика.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *