Если вы не видите здесь изображений, то используйте VPN.

вторник, 20 марта 2018 г.

Scarab-Crypto

Scarab-Crypto Ransomware

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email вымогателей, чтобы уплатить выкуп в # BTC и вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Amnesia > Amnesia-2 >> Scarab > Scarab Family > Scarab-Crypto ⟺ Scarab-Amnesia
Это изображение — логотип статьи. На нём скарабей с замком.
This image is the logo of the article. It depicts a scarab with lock.

К зашифрованным файлам добавляется расширение .crypto

Активность этого крипто-вымогателя пришлась на вторую половину марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: HOW TO RECOVER ENCRYPTED FILES.TXT
Scarab-Crypto Ransomware note

Содержание записки о выкупе:
====================================
Warning read this carefully!!!!!!
====================================
All your files are encrypted
Your personal identifier
6A02000000000000***9EAD3E
Your documents, photos, databases, save games and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an email to the email address: anticrypto@protonmail.com.
In the letter, indicate your personal identifier (see the beginning of this document).
Next, you pay the cost of the decryptor. In the reply letter you will receive the address
Bitcoin-purse, to which you need to transfer money.
If you do not have bitocoins you can buy Bitcoin:
https://localbitcoins.com/ru/buy_bitcoins(Visa/MasterCard, QIWI Visa Wallet ....)
Also you can use any convenient way for you to buy bitcoin
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program, all your files will be restored.
Attention!
  * Do not attempt to uninstall the program or run antivirus software
  * Attempts to self-decrypt files will result in the loss of your data
  * Decoders of other users are incompatible with your data, as each user unique encryption key
===

Перевод записки на русский язык:
====================================
Предупреждение прочитайте это внимательно!!!!!!
====================================
Все ваши файлы зашифрованы
Ваш личный идентификатор
6A02000000000000***9EAD3E
Ваши документы, фотографии, базы данных, сохранения игр и другие важные данные были зашифрованы.
Для восстановления данных требуется дешифратор.
Чтобы получить дешифратор, вы должны отправить email на адрес: anticrypto@protonmail.com.
В письме укажите свой личный идентификатор (см. Начало этого документа).
Затем вы оплачиваете стоимость дешифратора. В ответном письме вы получите адрес биткоин-кошелька, на который нужно перевести деньги.
Если у вас нет биткоинов вы можете купить биткоины:
https://localbitcoins.com/ru/buy_bitcoins(Visa/MasterCard, QIWI Visa Wallet ....)
Также вы можете использовать любой удобный способ купить биткоины
Когда денежный перевод будет подтвержден, вы получите дешифровку файла для своего компьютера.
После запуска программы дешифрования все ваши файлы будут восстановлены.
Внимание!
  * Не пытайтесь удалить программу или запустить антивирусное программу
  * Попытки самостоятельно расшифровать файлы приведут к потере ваших данных
  * Декодеры других пользователей несовместимы с вашими данными, т.к. у каждого пользователя уникальный ключ шифрования
===


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов (Necurs и других), эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. 
См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

➤ По сообщению специалистов разные типы файлов шифруются с разными ключами шифрования. Потому ID в записках также может отличаться. 

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
HOW TO RECOVER ENCRYPTED FILES.TXT

Расположения:
\Desktop\ ->
\User_folders\ ->
%APPDATA%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: anticrypto@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):

Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Scarab-Barracuda - июль 2018
Scarab-CyberGod - август 2018
и другие.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


См. историю семейства выше. 

Обновленная версия шифровальщика используется с 18 июня 2018 года. 
До этого времени файлы можно было дешифровать старым способом. 
Но файлы можно дешифровать, если процесс шифрования был прерван или ключи дешифрования были получены иным способом. 

Обновление от 6 октября 2018:
Расширение: .ERROR
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: error-crypt@protonmail.com
Файлы не переименовываются. 
➤ Содержание записки:
================================================================
                     Warning read this carefully!!!!!!
================================================================
All your files are encrypted
Your personal identifier
6A02000000000000***71C733B
Your documents, photos, databases, save games and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an email to the email address:
error-crypt@protonmail.com
In the letter, indicate your personal identifier (see the beginning of this document).
Next, you pay the cost of the decryptor. In the reply letter you will receive the address
Bitcoin-purse, to which you need to transfer money.
If you do not have bitocoins
you can buy Bitcoin:
https://localbitcoins.com/ru/buy_bitcoins (Visa/MasterCard, QIWI Visa Wallet ? ??.)
Also you can use any convenient way for you to buy bitcoin
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program, all your files will be restored.
Attention!
  * Do not attempt to uninstall the program or run antivirus software
  * Attempts to self-decrypt files will result in the loss of your data
  * Decoders of other users are incompatible with your data, as each user
unique encryption key
================================================================

Обновление от 5-6 ноября 2018:
Расширение: .Key или .key
Записка: HOW TO RECOVER ENCRYPTED FILES.txt
E-mail-1: key-support@protonmail.com
E-mail-2: error-crypt@protonmail.com
Файлы не переименовываются.
➤ Содержание записки: 
All your files are encrypted!
Your ID
6902000000000000***C48A0F
Your documents, photos, databases and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an email to the email address:
key-support@protonmail.com
In the letter, indicate your personal identifier (see the beginning of this document).
In response, you will receive additional instructions.
Attention!
  * Do not attempt to uninstall the program or run antivirus software
  * Attempts to self-decrypt files will result in the loss of your data
  * Decoders of other users are incompatible with your data, as each user unique encryption key

Обновление от 22 ноября 2018:
Пост в Твиттере >>
Расширение: .CRYPTO
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: ProjectJoke@aol.com, projectjoke@india.com
➤ Содержание записки: 
===============================================================
                                  WARNING!!!!
                                                   read this carefully!!!!!!
===============================================================
Your personal identifier
6902000000000000***39561F
All your files are encrypted
Your documents, photos, databases and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an email to the email address: 
ProjectJoke@aol.com
projectjoke@india.com
In the letter, indicate your personal identifier (see the beginning of this document).
Next, you pay the cost of the decryptor. In the reply letter you will receive the address
Bitcoin-purse, to which you need to transfer money.
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program, all your files will be restored.
Attention!
  * Do not attempt to uninstall the program or run antivirus software
  * Attempts to self-decrypt files will result in the loss of your data
  * Decoders of other users are incompatible with your data, as each user
unique encryption key
===============================================================


Обновление от 28 января 2019:
Пост в Твиттере >>
Расширение: .Joke
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Аналогичен предыдущему, только новое расширение и контакты. 
Email: ProjectJoke@aol.com, projectjoke@india.com



Обновление от 6 февраля 2019:
Пост в Твиттере >>
Расширение: .nosafe
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: nosafe@airmail.cc, nosafe@india.com
Bitmessage: BM-2cXNktTn8fPw96GZevGSbypwNsv954LMxX
➤ Содержание записки:
                                     HELLO !!!
                    ---=== read this message carefully ===---
All your files have been encrypted
---=== Your personal ID: ===---
+4IAAAAAAA***UaqDyW=uBk
If you want to recovery your files, you need the decryptor.
You should send us e-mail with your personal ID to receive the decryptor.
---=== Contacts: ===---
   nosafe@airmail.cc
   nosafe@india.com
---=== Bitmessage contact ===---
If your mail server doesn't send e-mail to our contacts, you can contact us via Bitmessage.
For this you need to do the following:
   1. Download Tor Browser (https://www.torproject.org/)
   2. Install Tor Browser to C:\Tor Browser
   3. Via Tor Browser download Bitmessage (https://bitmessage.org/wiki/Main_Page) to drive C:\
   4. Create New Identity and send message (write in the letter your personal ID and e-mail that you use) 
to:
         BM-2cXNktTn8fPw96GZevGSbypwNsv954LMxX
---=== Free decryption as guarantee! ===---
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
---=== Attention! ===---
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.

Обновление от 12 февраля 2019:
Расширение: .tokog
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: tokog@india.com, tokog@protonmail.com
➤ Содержание записки:
#######################################
                                      HELLO !!!!
    --- read this message carefully ---
#######################################
All your files have been encrypted
---------
   Your personal ID:
+4IAAAAAAABr***lLF6P4
---------
If you want to recovery your files, you need the decryptor.
You should send us e-mail with your personal ID to receive the decryptor.
Contacts:
   tokog@india.com
   tokog@protonmail.com
Send your e-mail to two adresses!
You have to pay for decryption in Bitcoins.
After payment we will send you the decryption tool that will decrypt all your files. 
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
Attention!   
 * Do not rename encrypted files. 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.
#######################################


Обновление от 21 марта 2019:
Расширение: .suffer
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: acunamotata@aol.com, acunamotata@india.com
➤ Содержание записки:
===
                                  WARNING!!!!
       read this carefully!!!!!!
===
Your personal identifier
o4QAAAAAAA***Qhc2SdIqAw
===
All your files are encrypted
Your documents, photos, databases and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an email to the email address: 
===
acunamotata@aol.com
acunamotata@india.com
===
In the letter, indicate your personal identifier (see the beginning of this document).
Next, you pay the cost of the decryptor. In the reply letter you will receive the address
Bitcoin-purse, to which you need to transfer money.
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program, all your files will be restored.
===
Attention!
  * Do not attempt to uninstall the program or run antivirus software
  * Attempts to self-decrypt files will result in the loss of your data
  * Decoders of other users are incompatible with your data, as each user
unique encryption key
===





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание! 
До 18.06.2018 файлы можно было расшифровать.
Позже файлы в некоторых случаях тоже можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Alex Svirid, Andrew Ivanov
 Emmanuel_ADC-Soft
 *
 (victim in the topics of support)
 

© Amigo-A (Andrew Ivanov): All blog articles.

Xorist-XWZ

Xorist-XWZ Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью XOR, а затем требует написать на email, чтобы уплатить выкуп и вернуть файлы. Оригинальное название: не указано. На файле может быть написано, что попало.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Xorist >> Xorist-XWZ

К зашифрованным файлам добавляется расширение .xwz

Активность этого крипто-вымогателя пришлась на вторую половину марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: READ ME FOR DECRYPT.txt

Содержание записки о выкупе:
All your files is encrypted using an unknown algorithm!
Do not try decrypt manualy! 
You can destroy your files!!
To decrypt, please contact us BlackStarMafia@qq.com
Your personal ID: IN10-20YU-****-****
How to buy Bitcoins? 
https://blockchain.info/ru/wallet/how-to-get-bitcoins

Перевод записки на русский язык:
Все ваши файлы зашифрованы с неизвестным алгоритмом!
Не пытайтесь расшифровывать вручную!
Вы можете уничтожить свои файлы!
Чтобы расшифровать, контакт с нами BlackStarMafia@qq.com
Ваш персональный ID: IN10-20YU-****-****
Как купить биткоины?
https://blockchain.info/ru/wallet/how-to-get-bitcoins


Запиской с требованием выкупа также выступает диалоговый экран с заголовком "Error". С тем же текстом. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
.1cd, .3gp, .7z, .a06, .ac3, .aleta, .aol, .ape, .arena, .aspx, .avi, .b64, .bak, .bd, .bmp, .cdr, .cer, .csv, .dat, .db, .dbf, .divx, .djvu, .dl0, .dl1, .dl2, .dl3, .dl4, .dl5, .dl6, .dl7, .dl8, .dl9, .doc, .docx, .dwg, .flac, .flv, .frf, .gdb, .gif, .gzip, .htm, .html, .ibk, .ifo, .jpeg, .jpg, .kwm, .ldf, .lnk, .m2v, .max, .md, .mdb, .mdf, .mkv, .mov, .mp3, .mp4, .mpeg, .mpg, .mt0, .mt1, .mt2, .mt3, .mt4, .mt5, .mt6, .mt7, .mt8, .mt9, .net, .odt, .p12, .pdf, .pfx, .png, .ppt, .pptx, .ps1, .psd, .pwm, .rar, .sql, .tar, .tib, .torrent, .txt, .vhd, .vhdx, .vob, .wallet, .wav, .wk0, .wk1, .wk2, .wk3, .wk4, .wk5, .wk6, .wk7, .wk8, .wk9, .wma, .wmv, .xls, .xlsm, .xlsx, .xml, .zip (111 расширений). 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
READ ME FOR DECRYPT.txt

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: BlackStarMafia@qq.comСм. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Intezer анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + Tweet
 ID Ransomware (ID under Xorist)
 Write-up, Topic of Support
 🎥 Video review >>
  Видеообзор предоставлен CyberSecurity GrujaRS
 Thanks: 
 S!Ri
 Alex Svirid, Andrew Ivanov
 CyberSecurity GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 19 марта 2018 г.

Stinger

Stinger Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $100, чтобы вернуть файлы. Оригинальное название: Stinger
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .Stinger

Активность этого крипто-вымогателя пришлась на середину марта 2018 г. Ориентирован на англоязычных, французских, немецких пользователей (часть текста может принадлежать китайским и японским языкам, которые отобразились в виде спецсимволов), что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: About .Stinger unlocking instructions.txt

Содержание записки о выкупе:
about *.Stinger Explain 
                   $$$$$$$$$$$ 
              $$$$$$$$$$$$$$$$$ 
          $$$$$$$$$$$$$$$$$$$$$ 
        $$$$$$$$$$$$$$$$$$$$$$$ 
        $$$$$$        $$$       $$$$$$ 
        $$$$          $$$$$         $$$$ 
         $$$         $$$$$$$       $$$ 
          $$$$$$$$$       $$$$$$$$ 
            $$$$$$$$       $$$$$$$ 
$$$$$   $$$$$$$$$$$$$$$$$$$   $$$$$ 
   $$$$    $$$$$$(       )$$$$$    $$$$ 
$$$$$$     $$$$$$$$$$$$$$$    $$$$$$ 
           $$$$ *********** $$$$ 
            $$$$$$$$$$$$$$$$$$$ 
    $$$$$$$$$$$$$$$$$$$$$$$$$$$ 
    $$$          USD100.00          $$$$ 
    $$$$$$$$$$$$$$$$$$$$$$$$$$$ 
 $$$$$$$$$$$                $$$$$$$$$$
===
Hello, friend, Please read the following
Your file has been locked, please do not close the system, or modify the extension name
§Ó§Ñ§ê §æ§Ñ§Û§Ý §Ù§Ñ§Ò§Ý§à§Ü§Ú§â§à§Ó§Ñ§ß, §á§à§Ø§Ñ§Ý§å§Û§ã§ä§Ñ, §ß§Ö §Ù§Ñ§Ü§â§í§ä§î §ã§Ú§ã§ä§Ö§Þ§í §Ú§Ý§Ú §Ú§Ù§Þ§Ö§ß§Ú§ä§î §â§Ñ§ã§ê§Ú§â§Ö§ß§Ú§Ö §æ§Ñ§Û§Ý§Ñ.
Votre dossier est verrouill¨¦, veuillez ne pas le syst¨¨me de fermeture ou de modifier des extensions. 
¥Õ¥¡¥¤¥ë¤¬¥í¥Ã¥¯¤µ¤ì¤Æ¤¤¤ë¤Î¤Ç¡¢¥·¥¹¥Æ¥à¤òé]æi¤·¤¿¤ê¡¢Ãû¤òÐÞÕý¤·¤¿¤ê¤·¤Ê¤¤¤Ç¤¯¤À¤µ¤¤¡£
Die datei IST gesperrt, bitte nicht verschließen Oder änderung der verlängerung.
Please E-Mail me, unlock the cost USD 100.00. 
§±§à§Ø§Ñ§Ý§å§Û§ã§ä§Ñ, §ã§Ó§ñ§Ø§Ú§ä§Ö§ã§î §ã §ï§Ý§Ö§Ü§ä§â§à§ß§ß§à§Û §á§à§é§ä§í, §â§Ñ§Ù§Ò§Ý§à§Ü§Ú§â§à§Ó§Ñ§ä§î §â§Ñ§ã§ç§à§Õ§í USD 100.00.
SID£º[EA2410]
E-mail:hackcwand@protonmail.com
===

Перевод записки на русский язык:
Пояснение о *.Stinger 
***
USD100.00
***
Привет, друг, прочти следующее
Твой файл блокирован, пожалуйста, не закрывай систему и не изменяй имя расширения (на английском)
***
Твой файл блокирован, пожалуйста, не закрывай систему и не изменяй имя расширения (на французском)
***
Твой файл блокирован, пожалуйста, не закрывай систему и не изменяй имя расширения (на немецком)
Напишите мне на email, разблок стоит 100 долларов США.
***
Email: hackcwand@protonmail.com




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
.avi, .bmp, .cpp, .css, .doc, .docx, .dot, .dotx, .eps, .gif, .h, .htm, .html, .inc, .inf, .ini, .jpg, .jpeg, .js, .log, .mp3, .msg, .pdf, .pf, .png, .py, .sdb, .sql, .swf, .txt, .wav, .wma, .wmv, .zip и другие. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
About .Stinger unlocking instructions.txt

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: hackcwand@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >> и VT >>
Virusbay образец >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 14 марта 2019:
Пост в Твиттере >>
Самоназвание: .Scorpion V4.0
Расширение: .Scorpion
Записка: About .Scorpion V4.0 unlocking instructions.txt
Email: ScorpionSOS@protonmail.com
Два скриншота одной и той же записки. Буквы на французском и немецком я исправил. 
Символы на арабском и других языках отображаются некорректно.
➤ Содержание записки на нескольких языках. 
Hello, friend, Please read the following
Your file is locked, please contact us for decryption.
***
Votre fichier est verrouillé , s'il vous plaît contactez - nous.
In ihrem dokument gesperrt IST, nehmen sie bitte Kontakt MIT uns auf zu entschlüsseln.
Please contact us through E-mail to find solutions.
SID₤° [ABCDEF]
E-mail:ScorpionSOS@protonmail.com



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Stinger)
 Write-up, Topic of Support
 * 
 Thanks: 
 Jakub Kroustek
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 13 марта 2018 г.

Zenis

Zenis Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные серверов и пользователей с помощью AES/RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: BlackRubyBlackRuby-2 > Zenis

К зашифрованным файлам добавляется расширение по шаблону Zenis-<2_chars>.<base64>

У известных образцов зашифрованных файлов в <base64> имелось 12 знаков. Примерный шаблон: <Aa-Zz_+=_0-9{12}> или <A-Za-z+=0-9{12}>

Примеры расширений:
Zenis-4Q.4QDV9txVRGh4
Zenis-8M.8MCRvqnDJotE

Активность этого крипто-вымогателя пришлась на начало марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Zenis-Instructions.html

Содержание записки о выкупе:
*** All your files has been encrypted ***
I am ZENIS. A mischievous boy who loves cryptography, hardware and programming. My world is full of unanswered questions and puzzles half and half, and I'm coming to discover a new world.
A world in digital space that you are supposed to play the role of my toys.
If you want to win in this game, you have to listen carefully to my instructions, otherwise you will be caught up in a one-step game and you will become the mam loser of the story.
My instructions are simple and clear. Then follow these steps:
1. Send this file (Zenis-Instructions.html) to my email with one your encrypted file less than 2 MB to trust to the game.
2. I decrypt your file for free and send for you.
3. If you confirm the correctness of the files, verify that the files are correct via email
4. Then receive the price of decrypting files
5. After you have deposited, please send me the payment details
6. After i confirm deposit, i send you the "Zenis Decryptor" along with "Private Key" to recovery all your files.
Now you can finish the game. You won the game, congratulations.
Please submit your request to both emails:
TheZenis@Tutanota.com
TheZems@MailFence.com
If you did not receive an email after six hours, submit your request to the following emails:
TheZenis@Protonmail. com
TheZenis@Mail2Tor.com (On the TOR network)
Warning: 3rd party and public programs. It may cause irreversible damage to your files And your files will be lost forever.

Перевод записки на русский язык:
*** Все ваши файлы были зашифрованы ***
Я Zenis. Озорной мальчик, который любит криптографию, аппаратное обеспечение и программирование. Мой мир полон нерешенных вопросов и пазлов, и я открываю новый мир.
Мир в цифровом пространстве, в котором вы должны играть роль моих игрушек.
Если вы хотите выиграть в этой игре, вы должны внимательно слушать мои инструкции, иначе вы будете проиграете в одноэтапной игре, и вы станете неудачником.
Мои инструкции просты и понятны. Затем выполните следующие действия:
1. Отправьте этот файл (Zenis-Instructions.html) на мой email-адрес с одним зашифрованным файлом менее 2 МБ, в знак доверия игре.
2. Я дешифрую ваш файл бесплатно и отправлю вам.
3. Если вы подтвердите корректность файлов, проверьте, что файлы корректны по email
4. Затем получите стоимость расшифровки файлов
5. После проведения оплаты, пожалуйста, пришлите мне платежные реквизиты
6. После подтверждения оплаты я отправляю вам "Zenis Decryptor" вместе с "Private Key" для восстановления всех ваших файлов.
Теперь вы можете закончить игру. Вы выиграли игру, поздравляю.
Отправьте запрос на оба email:
TheZenis@Tutanota.com
TheZems@MailFence.com
Если вы не получили email через 6 часов, отправьте запрос на следующие email-адреса:
TheZenis@Protonmail. com
TheZenis@Mail2Tor.com (в сети TOR)
Предупреждение: сторонние и публичные программы. Это может привести к необратимому повреждению ваших файлов. И ваши файлы будут потеряны навсегда.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

 При запуске Zenis Ransomware будут проверяет наличие файла iis_agent32.exe и значение реестра HKEY_CURRENT_USER\SOFTWARE\ZenisService "Active"

При их отсутствие шифрование не производится. 
Запуск проверки

Если проверка пройдена, файл найден и значение реестра в порядке, то он начнет свою работу, получит отчёт о выкупе, заполнив информацию о email и зашифрованных данных.
Запуск отчёта о выкупе

 Zenis удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки, а затем очищает журналы событий, используя команды:
cmd.exe /C vssadmin.exe delete shadows /all /Quiet
cmd.exe /C WMIC.exe shadowcopy delete 
cmd.exe /C Bcdedit.exe /set {default} recoveryenabled no 
cmd.exe /C Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures 
cmd.exe /C wevtutil.exe cl Application 
cmd.exe /C wevtutil.exe cl Security 
cmd.exe /C wevtutil.exe cl System

➤ Затем Zenis завершает следующие процессы:
sql
taskmgr
regedit
backup

➤ Теперь, когда Zenis подготовил систему по своему вкусу, он начнёт сканировать диски на компьютере для поиска файлов с определёнными расширениями и их шифрования. Найдя каждый файл, соответствующий одному из целевых расширений, Zenis будет шифровать его с помощью разного ключа AES для каждого файла.

➤ Исходное имя файла и AES-ключ шифрования файла будут зашифрованы и сохранены в конце файла.

➤ Записка о выкупе в HTML-формате содержит скрытый текст в кодировке base64, который может быть расшифрован с закрытым RSA-ключом, который есть только у вымогателей. 
Исходный текст записки о выкупе

Список файловых расширений, подвергающихся шифрованию:
 .3fr, .7z, .accdb, .ai, .apk, .arch00, .arw, .asp, .aspx, .asset, .avi, .bar, .bay, .bc6, .bc7, .big, .bik, .bkf, .bkp, .blob, .bsa, .cas, .cdr, .cer, .cfr, .cr2, .crt, .crw, .css, .csv, .csv, .d3dbsp, .das, .dazip, .db0, .dba, .dbf, .dcr, .der, .desc, .dmp, .dng, .doc, .doc, .docm, .docx, .docx, .dwg, .dxg, .epk, .eps, .erf, .esm, .ff, .flv, .forge, .fos, .fpk, .fsh, .gdb, .gho, .hkdb, .hkx, .hplg, .html, .hvpl, .ibank, .icxs, .indd, .itdb, .itl, .itm, .iwd, .iwi, .jpe, .jpeg, .jpg, .js, .kdb, .kdc, .kf, .layout, .lbf, .litemod, .lrf, .ltx, .lvl, .m2, .m3u, .m4a, .map, .mcmeta, .mdb, .mdb, .mdbackup, .mddata, .mdf, .mef, .menu, .mlx, .mov, .mp4, .mpqge, .mrwref, .ncf, .nrw, .ntl, .odb, .odc, .odm, .odp, .ods, .odt, .odt, .orf, .p12, .p7b, .p7c, .pak, .pdd, .pdf, .pef, .pem, .pfx, .php, .pk7, .pkpass, .png, .ppt, .ppt, .pptm, .pptx, .pptx, .psd, .psk, .pst, .ptx, .py, .qdf, .qic, .r3d, .raf, .rar, .raw, .rb, .re4, .rgss3a, .rim, .rofl, .rtf, .rw2, .rwl, .sav, .sb, .sid, .sidd, .sidn, .sie, .sis, .slm, .sln, .snx, .sql, .sql, .sr2, .srf, .srw, .sum, .svg, .syncdb, .t12, .t13, .tax, .tor, .txt, .upk, .vcf, .vdf, .vfs0, .vpk, .vpp_pc, .vtf, .w3x, .wb2, .wma, .wmo, .wmv, .wotreplay, .wpd, .wps, .x3f, .xf, .xlk, .xls, .xls, .xlsb, .xlsm, .xlsx, .xlsx, .xml, .xxx, .zip, .ztmp (203 расширения с повторами, выделенными красным).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, архивы, файлы wallet и пр.

➤ Файлы, относящиеся к бэкапам и другим резервным копиям, перезаписываются 3 раза, а затем удаляются. 
Это файлы с расширениями: .bak, .bak2, .bak3, .bff, .bkf, .bkp, .bkup, .bup, .edb, .ful, .obk, .old, .qic, .rbk, .sqb, .stm, .tibkp, .trn, .v2i, .w01, .wbb, .win. 

Файлы, связанные с этим Ransomware:
iis_agent32.exe
<random>.exe - случайное название
Zenis-Instructions.html
Zenis Decryptor.exe

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\SOFTWARE\ZenisService "Active"
См. ниже результаты анализов.

Сетевые подключения и связи:
TheZems@Tutanota.com
TheZenis@MailFence.com
TheZenis@Protonmail.com
TheZenis@Mail2Tor.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>  VT>>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке к Майклу >> 
Или в тему поддержки. 
 Read to links: 
 Tweet on Twitter 
 ID Ransomware (ID as Zenis)
 Write-up, Topic of Support
 * 
Added later:
Write-up (added on March 16, 2018)
Write-up
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 Andrew Ivanov
 Lawrence Abrams
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *