Если вы не видите здесь изображений, то используйте VPN.

среда, 7 марта 2018 г.

Scarab-Decrypts

Scarab-Decrypts Ransomware

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. Написан на Delphi. 
Зашифрованные до 18 июня 2018 года файлы можно дешифровать!

© Генеалогия: Scarab >> Scarab Family: Scarab-Decrypts > {update encryptor} > Scarab-Danger
Это изображение не принадлежит шифровальщику. Это логотип статьи.

К зашифрованным файлам добавляется расширение 
.decrypts@airmail.cc
.decryptsairmail.cc

В блоке обновлений (внизу) есть другие расширения этой итерации Scarab с другими email. 

Файлы переименовываются до неузнаваемости. 
Шаблон имени зашифрованного файла:
<random_name>.<email_ransom>

Примеры таких файлов:
laujmz58ldnrtqq7sdzfq7lblr0ghk.decryptsairmail.cc
qrRQjiTIMUWA70TQ4ydbjitoll+iGLJp.decrypts@airmail.cc
y4GKtbtPEE6VTa+lWmxRi3aSbYk.decrypts@airmail.cc
A5KbGQgzDQiPvopIECzJxmhCUx+9+ONT1+qq23TxNx4.decrypts@airmail.cc
eS5AKjlssn=1H7wYiVRJqBJ3bXxR8Q.decrypts@airmail.cc

Активность этого крипто-вымогателя пришлась на начало марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются по-разному (мелкие различия): 
how-to-recover-encrypted-files-decryptsairmail.cc.txt - ранний вариант
HOW TO RECOVER ENCRYPTED FILES-decrypts@airmail.cc.TXT - действующий вариант

Шаблон записки: HOW TO RECOVER ENCRYPTED FILES-<email_ransom>.TXT
Scarab-Decrypts Ransomware

Содержание записки о выкупе:
============================
decrypts@airmail.cc
============================
Your files are encrypted!
Your personal identifier:
6A02000000000000***F9E203
============================
To decrypt files, please contact us by email:
decrypts@airmail.cc
============================

Перевод записки на русский язык:
============================
decrypts@airmail.cc
============================
Ваши файлы зашифрованы!
Ваш персональный идентификатор:
6A02000000000000***F9E203
============================
Для дешифровки файлов контакт по email:
decrypts@airmail.cc
============================



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов (Necurs и других), эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
how-to-recover-encrypted-files-decryptsairmail.cc.txt
HOW TO RECOVER ENCRYPTED FILES - decrypts@airmail.cc.TXT

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decrypts@airmail.cc
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>



Степень распространённости: средняя.
Подробные сведения собираются регулярно.

*


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 10 апреля 2018:
Расширение: .tech@cock.email
Статус: Файлы можно дешифровать!
Пример зашифрованного файла: 
zvgD2L5vWgLvhMvPWXtD6rG3SPm5msmN.tech@cock.email
Записка: HOW TO RECOVER ENCRYPTED FILES - tech@cock.email.TXT
Email: tech@cock.emai
Содержание записки: 
tech@cock.email
======================================
Your files are encrypted!
Your personal identifier:
6A02000000000000***ECF00F
======================================
To decrypt files, please contact us by email:
tech@cock.email
======================================
Топик на форуме >>
Scarab-Decrypts Ransomware


Обновление от 24 апреля 2018:
Расширение: .decrypts@8chan.co
Статус: Файлы можно дешифровать!
Пример зашифрованного файла:
pBD6rVBxF=95M+9zMzlLKUwxsEI.decrypts@8chan.co
Записка: HOW TO RECOVER ENCRYPTED FILES-decrypts@8chan.co.TXT
Email-1: decrypts@8chan.co
Email-2: techn@airmail.cc
Открытые мьютексы: 
ShimCacheMutex
{84CAD4E6-93DA-46E4-8B81-9377B2B2ACB0}
Результаты анализов: VT
Scarab-Decrypts Ransomware

Обновление от 24 апреля 2018:
Расширение: .supdec@8chan.co
Статус: Файлы можно дешифровать!
Пример зашифрованного файла: 
zaPdfFPeWeIiAljCSVDuPcpxlmhTlQ.supdec@8chan.co
Записка: HOW TO RECOVER ENCRYPTED FILES-supdec@8chan.co.txt
Email-1: supdec@8chan.co
Email-2: tech.help@openmail.cc
Содержание записки: 
============================
supdec@8chan.co
============================
Your files are encrypted!
Your personal identifier:
6A02000000000000***F2E67D
============================
To decrypt files, please contact us by email:
supdec@8chan.co
============================
reserve:
tech.help@openmail.cc
============================
Пост на форуме >>
Scarab-Decrypts Ransomware



Обновление от 26 апреля 2018:
Расширение: .777@8chan.co
Статус: Файлы можно дешифровать!
Пример зашифрованного файла:
pBD6rVBxF=95M+9zMzlLKUwxsEI.decrypts@8chan.co
Записка: HOW TO RECOVER ENCRYPTED FILES-777@8chan.co.TXT
ID содержит 646 знаков
Email: 777@8chan.co
Открытые мьютексы: 
ShimCacheMutex
{84CAD4E6-93DA-46E4-8B81-9377B2B2ACB0}
Результаты анализов: VT
Scarab-Decrypts Ransomware
Пост на форуме >>

Обновление от 27 апреля 2018:
Расширение: .dan@cock.email
Статус: Файлы можно дешифровать!
Записка: HOW TO RECOVER ENCRYPTED FILES - dan@cock.email.txt
Email: dan@cock.email
Пост на форуме >>
Содержание записки: 
=========================
dan@cock.email
=========================
Your files are encrypted!
Your personal identifier:
6A02000000000000***54710F
=========================
To decrypt files, please contact us by email:
dan@cock.email
=========================
Scarab-Decrypts Ransomware


Обновление от 30 апреля 2018:
Пост в Твиттере >>
Расширение: .recover@8chan.co
Статус: Файлы можно дешифровать!
Пример зашифрованного файла:
MkWFT8uWGLfBEtTFP1nS1cTx3BLCLk.recover@8chan.co
Записка: HOW TO RECOVER ENCRYPTED FILES-recover@8chan.co.TXT
Email: recover@8chan.co
Открытые мьютексы: 
ShimCacheMutex
{84CAD4E6-93DA-46E4-8B81-9377B2B2ACB0}
Результаты анализов: VT

Обновление от 20 мая 2018:
Расширение: .supports@cock.li
Статус: Файлы можно дешифровать!
HOW TO RECOVER ENCRYPTED FILES-supports@cock.li.TXT
Email: supports@cock.li
Пост на форуме >>


Обновление от 31 мая 2018:
Пост в Твиттере >>
Расширение: .infovip@airmail.cc
Статус: Файлы можно дешифровать!
Email: infovip@airmail.cc
BTC: 18S8chq4im1WoHkTtjsdFXZ6zJ9T5uvTN8
Примеры зашифрованных файлов:
Kk0US+Tz0C7Xkqk43+lkPBpC1qTxDk.infovip@airmail.cc
ogJdiulpLSpsFY8vUgPo37S6=O1epA.infovip@airmail.cc
xD6NdWnnBb1Sh8GGd+U9oYTWjkTb2A.infovip@airmail.cc
Записка: HOW TO RECOVER ENCRYPTED FILES-infovip@airmail.cc.TXT
ID имеет 648 знаков
➤ Содержание записки: 
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
=========================
infovip@airmail.cc
=========================
Your files are encrypted!
Your personal identifier:
6A02000000000000***7FFA01
=========================
To decrypt files, please contact us by email:
infovip@airmail.cc
=========================
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
Scarab-Decrypts Ransomware
Ответное письмо от вымогателей:
accepr bitcoin
my bitcoin:
18S8chq4im1WoHkTtjsdFXZ6zJ9T5uvTN8
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
https://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/

Обновление от 11 июня 2018:
Пост в Твиттере >>
Расширение: .fastrecovery@airmail.cc
Статус: Файлы можно дешифровать!
Email: fastrecovery@airmail.cc
Записка: HOW TO RECOVER ENCRYPTED FILES-fastrecovery@airmail.cc.TXT
ID имеет 648 знаков
➤ Содержание записки: 
Attention: if you do not have money then you do not need to write to us!
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
=========================
fastrecovery@airmail.cc
=========================
Your files are encrypted!
Your personal identifier:
6A02000000000000************************
=========================
To decrypt files, please contact us by email:
fastrecovery@airmail.cc
=========================
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
Attention: if you do not have money then you do not need to write to us!
Scarab-Decrypts Ransomware



Обновление от 12 июня 2018:
Расширение: .goodsupport@airmail.cc
Статус: Файлы можно дешифровать!
Email: goodsupport@airmail.cc
Записка: Recover files-goodsupport@airmail.cc.TXT
ID имеет 650 знаков
➤ Содержание записки:
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
=========================
goodsupport@airmail.cc
=========================
Your files are encrypted!
Your personal identifier:
6A02000000000000***BC8FF301
====================================================================================================
To decrypt files, please contact us by email:
goodsupport@airmail.cc
=========================
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.


Обновление от 13 июня 2018:
Пост в Твиттере >>
Расширение: .xmail@cock.li
Статус: Файлы можно дешифровать!
Email: xmail@cock.li
Записка: Recover files-xmail@cock.li.TXT
ID имеет 644 знака
Содержание записки:
Attention: if you do not have money then you do not need to write to us!
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
=========================
xmail@cock.li
=========================
Your files are encrypted!
Your personal identifier:
6A02000000000000************************
=========================
To decrypt files, please contact us by email:
xmail@cock.li
=========================
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
Attention: if you do not have money then you do not need to write to us!
Scarab-Decrypts Ransomware



Обновление от 15 июня 2018:
См. статью Scarab-Danger Ransomware >>


Обновление от 19-20 июня 2018:
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В новых версиях файл шифровальщика детектируется уже как  Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 

Обновление от 25 июня 2018:
Расширение: .dan@cock.email
Статус: Файлы пока не дешифруются. 
Email: dan@cock.email
Email-перенаправление: cock.li


Обновление от 25 июня 2018:
Расширение: .xmail@cock.li
Статус: Файлы пока не дешифруются. 
Email: xmail@cock.li
Записка: Recover files-xmail@cock.li.TXT
ID имеет 642 знака
➤ Содержание записки:
Attention: if you do not have money then you do not need to write to us!
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
=========================
xmail@cock.li
=========================
Your files are encrypted!
Your personal identifier:
6A020000000000000***A2723F
=========================
To decrypt files, please contact us by email:
xmail@cock.li
=========================
The file is encrypted with the RSA-2048 algorithm, only we can decrypt the file.
Attention: if you do not have money then you do not need to write to us!






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание! 
До 18.06.2018 файлы можно было расшифровать.
Позже файлы в некоторых случаях тоже можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 My post on the forum + victim's report
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victim in the topics of support)
 MalwareHunterTeam, Michael Gillespie
 Jakub Kroustek
 Emmanuel_ADC-Soft
 

© Amigo-A (Andrew Ivanov): All blog articles.

шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

SilentSpring

SilentSpring Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей, а затем даже не оставляет записку о выкупе, чтобы вернуть файлы. Оригинальное название: SilentSpring
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: ??? >> SilentSpring

К зашифрованным файлам добавляется расширение .Sil3nt5pring

Активность этого крипто-вымогателя пришлась на начало марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Вероятно находится в разработке, т.к. на тестовой машине исследователей шифрования файлов не произошло. Возможны и другие причины. 

Записка с требованием выкупа не была оставлена. 

Содержание экрана на скриншотах. 




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
$_1.exe

Расположения:
\Desktop\ ->
\User_folders\ ->
Z:\Shadow\SilentSpring\Release\$_1.pdb
C:\Users\User\AppData\Local\Temp\a0fa26c2f79fd4e0f3f25b3fcb7aa02bb0194b34f13aa8d721b114432a00b05a.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Intezer анализ >>
AnyRun анализ >>
Triage анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as SilentSpring)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 6 марта 2018 г.

ScammerLocker

ScammerLocker HT Ransomware

(шифровальщик-вымогатель) (первоисточник)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 10 IOTA (крипто-валюта), чтобы вернуть файлы. Оригинальное название: Scammer Locker. На файле написано: A Ransomware built for scammers. Разработчик: Jodis Hunter Team.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: HiddenTear >> ScammerLocker HT

К зашифрованным файлам добавляется расширение .jodis

Активность этого крипто-вымогателя пришлась на начало марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: FILES_ENCRYPTED.txt

Содержание записки о выкупе:
You my friend, have been caught.
Don't bother installing Antivirus,
Because You're already fucked.
You can only decrypt your files with our decrypter, and a special key.
You must buy 10 IOTA and send it to [IOTA address here]
Or if you want to decrypt your files for free, simply send a email to jodishunterteam@protonmail.com, then we can negotiate.
Good day, Jodis Hunter Team.

Перевод записки на русский язык:
Вы, мой друг, были пойманы.
Не утруждайте себя установкой антивируса,
Потому что вы уже попали.
Вы можете только расшифровать свои файлы с нашим декриптером и специальным ключом.
Вы должны купить 10 IOTA и отправить его на [здесь адрес IOTA]
Или если вы хотите бесплатно расшифровать свои файлы, просто отправьте email на jodishunterteam@protonmail.com, тогда мы сможем договориться.
Доброго дня, команда Jodis Hunter.

Он дублируется экраном вымогателя (диалоговое окно), имитирующим техподдержку. Фотография индуса известна нам по VindowsLocker Ransomware




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
ScammerLocker.exe
FILES_ENCRYPTED.txt

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: jodishunterteam@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as ScammerLocker)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov (author)
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 5 марта 2018 г.

CrystalCrypt

CrystalCrypt Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.17 BTC, чтобы вернуть файлы. Оригинальное название: CrystalCrypt
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: LightningCrypt >> CrystalCrypt


Так называемый логотип CrystalCrypt

К зашифрованным файлам добавляется расширение .BLOCKED

Активность этого крипто-вымогателя пришлась на начало марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: ***нет данных***


Содержание записки о выкупе:
CrystalCrypt
All your private files have been encrypted with an strong RSA 2048 and AES 256 algorithm.
To decrypt your files you must pay 0.17 Bitcoins.
First buy Bitcoins on "xxxxs://blockchain.info"
Go on "xxxxs://blockchain.info/de/wallet/#/home"
Then go to Send and follow the example:
xxxx://prntscr.com/f596s4

Перевод записки на русский язык:
CrystalCrypt
Все ваши личные файлы зашифрованы с мощным алгоритмом RSA 2048 и AES 256.
Чтобы расшифровать ваши файлы, вы должны заплатить 0.17 биткоина.
Сначала купите биткоины на "xxxxs://blockchain.info"
Перейдите на "xxxxs://blockchain.info/de/wallet/#/home"
Затем на Send и следуйте примеру:
xxxx://prntscr.com/f596s4

BTC-адрес для уплаты выкупа указан на изображении, загруженном на сервис prntscr.com



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Работает с ошибками или настолько недоработан. 

Список файловых расширений, подвергающихся шифрованию:
Запрограммирован шифровать все файлы на всех дисках, перечисляя их по буквам. 
Это будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и другие файлы.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 14j51TreRGTeXqi9tJ8wCaf3Wseb1L21WM
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *