Если вы не видите здесь изображений, то используйте VPN.

среда, 30 мая 2018 г.

CryptGh0st

CryptGh0st Ransomware

(шифровальщик-вымогатель, фейк-шифровальщик) 

Translation into English


Этот крипто-вымогатель шифрует или делает вид, что шифрует данные пользователей с помощью AES-256, а затем требует выкуп в 0.03 BTC, чтобы вернуть файлы. Оригинальное название: нет данных. На файле написано: нет данных. Целевые системы: Windows x64. Файлы не зашифрованы!

Обнаружения: 
BitDefender -> Trojan.Ransom.CryptGhost.A
Emsisoft -> Trojan.Ransom.CryptGhost.A (B)
ALYac -> Trojan.Ransom.CryptGh0st

© Генеалогия: CryptGh0st > более новые варианты ( в этой статье)

К фейк-зашифрованным файлам добавляется расширение .cryptgh0st
Новые варианты с другими расширениями и записками смотрите после статьи в разделе обновлений. 

Файлы переименовываются с помощью base64.

Шаблон фейк-зашифрованного файла <base64>.cryptgh0st

Активность раннего варианта этого крипто-вымогателя пришлась на конец мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: READ_TO_DECRYPT.html



Содержание записки о выкупе:
<pre>
!!! THIS ISNT A JOKE !!!
!!! ALL YOUR COMPANY DATA GOT ENCRYPTED !!!
!!! READ THE TEXT !!!
 YOUR FILES HAVE BEEN ENCRYPTED USING A STRONG AES-256 ALGORITHM.
YOUR IDENTIFICATION IS
[redacted 32 bytes]
SEND 0,03 BTC TO THE FOLLOWING WALLET
1DYshktcRhJ9B8cpiuFquffjKWnxdGWMsf
AND AFTER PAY CONTACT cryptgh0st@protonmail.com
SENDING YOUR IDENTIFICATION TO RECOVER THE KEY NECESSARY TO DECRYPT YOUR FILES
IF YOU ARE NOT PAYING IN THE NEXT 48H 
ALL YOUR FILES WILL BE REMOVED FOR EVER
!!! THIS ISNT A JOKE !!!
!!! ALL YOUR COMPANY DATA GOT ENCRYPTED !!!
!!! READ THE TEXT !!!
</pre>

Перевод записки на русский язык:
!!! ЭТО НЕ ШУТКА !!!
!!! ВСЕ ДАННЫЕ ВАШЕЙ КОМПАНИИ ЗАШИФРОВАНЫ !!!
!!! ПРОЧИТАЙ ТЕКСТ !!!
ВАШИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ С ПОМОЩЬЮ СИЛЬНОГО АЛГОРИТМА AES-256.
ВАША ИДЕНТИФИКАЦИЯ
[redacted 32 bytes]
ОТПРАВЬТЕ 0,03 BTC НА СЛЕДУЮЩИЙ КОШЕЛЕК
1DYshktcRhJ9B8cpiuFquffjKWnxdGWMsf
И ПОСЛЕ ОПЛАТЫ ПИШИТЕ НА cryptgh0st@protonmail.com
ОТПРАВКА ВАШЕЙ ИДЕНТИФИКАЦИИ ДЛЯ ВОССТАНОВЛЕНИЯ КЛЮЧА, НЕОБХОДИМА ДЛЯ ДЕШИФРОВАНИЯ ФАЙЛОВ
ЕСЛИ ВЫ НЕ ЗАПЛАТИТЕ ЗА 48 ЧАСОВ, ВСЕ ВАШИ ФАЙЛЫ БУДУТ УДАЛЕНЫ НАВСЕГДА
!!! ЭТО НЕ ШУТКА !!!
!!! ВСЕ ДАННЫЕ ВАШЕЙ КОМПАНИИ ЗАШИФРОВАНЫ !!!
!!! ПРОЧИТАЙ ТЕКСТ !!!



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_TO_DECRYPT.html
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.





=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Вариант с расширением .cryptgh0st - конец мая 2018
Вариант с расширением .FileEncrypted - июль 2018
Вариант с расширением .kvllyatprotonmaildotch - август 2018
Вариант с расширением .rencrypted  - июль 2019, марта 2023
По всей видимости, продолжает распространяться. 


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 25 июля 2018:
Расширение: .FileEncrypted
Файлы переименовываются с base64, получая вид: <base64>.FileEncrypted
Записка: READ_TO_DECRYPT.html
Другой вариант записки: FILES_ENCRYPTED.html
Email: 160505@tt3j2x4k5ycaa5zt.onion
BTC: 1EATMEBVDRmUPjaBeN9hsoj2ffFiUKArma
➤ Содержание записки:
   <pre>
    YOUR FILES HAVE BEEN ENCRYPTED USING A
    STRONG ALGORITHM.
    YOUR IDENTIFICATION IS
    <b>[redacted 32 hex]</b>
    SEND <b>1 BTC</b> TO THE FOLLOWING BITCOIN WALLET ADDRESS
    <b>1EATMEBVDRmUPjaBeN9hsoj2ffFiUKArma</b>
    AND AFTER PAY SEND EMAIL TO 160505@tt3j2x4k5ycaa5zt.onion
    SENDING YOUR IDENTIFICATION AND BITCOIN TRANSACTION ID
    TO RECOVER THE KEY NECESSARY TO DECRYPT YOUR FILES
   </pre>


Обновление от 28 августа 2018:
Расширение: .kvllyatprotonmaildotch
Записка: READ_TO_DECRYPT.html
Email: kvlly@protonmail.ch
BTC: 1Lqe4XsfHBQ2YtA91k9nTWJWNev4JkPXqo
➤ Содержание записки:
<pre>
    YOUR FILES HAVE BEEN ENCRYPTED USING A
    STRONG AES-256 ALGORITHM.
    YOUR IDENTIFICATION IS
    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
    SEND 0.02 BTC TO THE FOLLOWING WALLET
    1Lqe4XsfHBQ2YtA91k9nTWJWNev4JkPXqo
    AND AFTER PAY CONTACT kvlly@protonmail.ch
    SENDING YOUR IDENTIFICATION TO RECOVER
    THE KEY NECESSARY TO DECRYPT YOUR FILES
IF YOU CAN'T PAY WITH BTC EMAIL ME, AND MAYBE WE CAN WORK SOMETHING OUT!
ALSO I CAN HELP YOU SECURE YOUR SERVER SO YOU DONT GET HACEKD ANYMORE! :)
GREETINGS,KVLLY!
    </pre>


Обновление от 20 июля 2019:
Этот вариант идентифицируется в ID-Ransomware как DataFrequency.
Топик на форуме >>
Расширение: .rencrypted
Файлы переименовываются с base64.
Примеры таких переменованных файлов: SU1HXzQ3OTQuanBn.rencrypted
Tm9kYWxpanVtc18wMTAwOTE1NjE5Ni5wZGY=.rencrypted
Файлы не зашифрованы! 
Записка: READ_TO_DECRYPT.html
Email: iohw634@gmail.com
Файл списка зашифрованных файлов: FILES_ENCRYPTED.html


Обычная версия файла записки


Просмотр html-кода файла записки

➤ Содержание записки: 

YOUR FILES HAVE BEEN ENCRYPTED USING A
STRONG AES-256 ALGORITHM.
NO ONE CAN DECRYPT THEM EXCEPT US!! BECAUSE WE HAVE YOUR DECRYPTION KEY AND ID
IF YOU ARE TRYING DECRYPT WITH A WRONG KEY YOUR FILES WILL BE DECRYPTED WITH BROKEN CONTENT IRRETRIEVABLY, SO DON'T TRY IT RANDOMLY
BECAUSE AFTER THAT OUR KEY AND ID WILL NOT WORK ON YOUR PC AND YOU SHOULD SAY "GOOD BYE" TO ALL OF YOUR DATA
YOU CAN SEARCH IN GOOGLE TO SEE HOW STRONG IS AES-256 ALGORITHM FROM CRACKING
AND ALSO YOU CANT RECOVER YOUR FILE WITH RECOVERY TOOLS BECAUSE WE DIDN'T DELETE THEM WE JUST ENCRYPTED THEM!!
SO IF YOU WANT TAKE YOUR FILES BACK TO NORMAL SITUATION, FOLLOW BELOW
YOUR IDENTIFICATION IS
7be9d0a3d67b8219abc5b32052be7db9
SEND 0.040 BTC TO THE FOLLOWING WALLET
1F5zzecF83o1X6ezv4hNqAAH9PX1SZUrXG
AND TURN YOUR PC ON AND CONNECT IT TO INTERNET AND WAIT FOR CONFIRMATION FROM BLOCKCHAIN NETWORKE
AND AFTER YOUR TRANSACTION GETS CONFIRMED BY BITCOIN BLOCKCHAIN (IT WILL TAKE LIKE 30 MIN UP TO 1 HOUR)
IMMEDIATELY YOUR FILE WILL BE DECRYPT AUTOMATICALLY THEN YOUR FILE WILL BE IN NORMAL SITUATION
THEN YOU SHOULD DISCONNECT YOUR PC FROM INTERNET THEN GET BACKUP OF YOUR FILES AND INSTALL NEW OS
BE AWARE AFTER THAT YOU MUST DON'T INSTALL OR RUN ANY UNSOURCED SOFTWARE IN YOUR NEW OS FOR YOUR SECURITY
AFTER THAT IF YOU WANT ANY FURTHER ASSISTANCE ,SEND EMAIL TO "iohw634@gmail.com" WITH SUBJECT AS YOUR ID.
FOR MORE CERTAINTY ABOUT OUR DECODE PROCESS , YOU CAN SEND ONE OF YOUR ENCRYPTED FILE(BE AWARE JUST ONE FILE) TO
US THROUGH EMAIL AND WITH SUBJECT AS YOUR ID.
AND WE WILL DECRYPT THAT FILE AND SEND IT TO YOU FOR FREE TESTING
WE DON'T OPEN EMAILS WITHOUT ID
GOOD LUCK


*** возможно, были другие варианты, но мы их не видели ***


=== 2023 ===

Вариант от 26 марта 2023 или раньше:
Сообщение на форуме >>
Расширение: .rencrypted
Имена файлов кодируются в base64 один или два раза. 
Фактически расширения добавляются по формату <base64>.rencrypted или <base64>.encrypted
Записка: READ_TO_DECRYPT.docx
Email: privateassistant@mailhost.work
Telegram: t.me/privateassistant
URL: ihwb7wlgrt7bicyigwnytxkbdhrlfyqlwxltb2urll2uk65xaodehdqd.onion
➤ Скриншоты записки в docx-формате. 




---
Как вернуть файлы: 
1-й пример. Надо сначала пропустить через декодер на сайте base64decode.org название файла, например, взяв из файла 
WkdWemEzUnZjQzVwYm1rPS5lbmNyeXB0ZWQ=.rencrypted набор символов без расширения и знака '=' мы получаем файл ZGVza3RvcC5pbmk=.encrypted
Пропускаем это имя тоже без расширения и знака '=' через декодер и получаем реальное имя файла desktop.ini
Полученное имя возвращаем файлу и открываем его обычным способом. 

Вот эта схема: 
WkdWemEzUnZjQzVwYm1rPS5lbmNyeXB0ZWQ=.rencrypted => ZGVza3RvcC5pbmk=.encrypted => desktop.ini

2-й пример. Берем из файла MUMg0J_RgNC10LTQv9GA0LjRj9GC0LjQtS5sbms=.rencrypted только название 
MUMg0J_RgNC10LTQv9GA0LjRj9GC0LjQtS5sbms и пропускаем его через декодер base64, в результате получаем название исходного файла 1C Предприятие.lnk

А вот что там с самими файлами? Зашифрованы или закодированы? 
Это можно узнать, только если открыть сами файлы. 
Прежде в этой программе-вымогателе файлы не шифровались. Но со временем это могло измениться. 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as CryptGh0st, DataFrequency)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 29 мая 2018 г.

LittleFinger

LittleFinger Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: нет данных. На файле написано: mpsigeng и mpsigeng.exe. Фальш-копирайт: HP Inc. 2018

© Генеалогия: выясняется.

К зашифрованным файлам никакое расширение не добавляется.

Активность этого крипто-вымогателя пришлась на конец мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Вероятно, пока находится в разработке. 

Записки с требованием выкупа в текстовом виде нет. Текст есть в консоле. 

Содержание записки о выкупе:
YOUR FILES ARE ENCRYPTED YOUR FINGERPRINT: FF88-CA7D-C465-1B64-D112-B0D5-9ED4-CDE7
SEND 0.01 BTC to address: 1LjKnoJed8F6TiF4QwuHUD6EUMwcRUp9oy
SEND TRANSACTIONS <TXID> AND FINGERPRINT to decryptmefinger@gmail.com
YOU RECEIVE DECRYPTOR INBOX

Перевод записки на русский язык:
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ ВАШ ОТПЕЧАТОК: FF88-CA7D-C465-1B64-D112-B0D5-9ED4-CDE7
ОТПРАВЬТЕ 0.01 BTC по адресу: 1LjKnoJed8F6TiF4QwuHUD6EUMwcRUp9oy
ОТПРАВЬТЕ <TXID> ОПЕРАЦИИ И ОТПЕЧАТОК на decryptmefinger@gmail.com
ВЫ ПОЛУЧИТЕ ДЕКРИПТОР НА ПОЧТУ



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Маркер файлов: 0x3737451845184518

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decryptmefinger@gmail.com
BTC: 1LjKnoJed8F6TiF4QwuHUD6EUMwcRUp9oy
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as LittleFinger)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 Lawrence Abrams
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 28 мая 2018 г.

CryptoMix-Backup

CryptoMix-Backup Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название. На файле написано: backup.exe или что попало.

© Генеалогия: CryptoMix >> CryptoMix-Backup

К зашифрованным файлам добавляется расширение .BACKUP

Примеры зашифрованных файлов: 
52FB83A70F6CE102D118EFF90F92C4E2.BACKUP
25E567772B10D6BB09C2E4572DB1BA6F.BACKUP
B770F215305FA1102E5538DB329B84C4.BACKUP

Активность этого крипто-вымогателя пришлась на вторую половину мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _HELP_INSTRUCTION.TXT

Содержание записки о выкупе:
Hello!
Attention! All Your data was encrypted!
For specific informartion, please send us an email with Your ID number:
backuppc@tuta.io
backuppc@protonmail.com
backuppc1@protonmail.com
b4ckuppc1@yandex.com
b4ckuppc2@yandex.com
backuppc1@dr.com
Please send email to all email addresses! We will help You as soon as possible!
IMPORTANT: DO NOT USE ANY PUBLIC SOFTWARE! IT MAY DAMAGE YOUR DATA FOREVER!
DECRYPT-ID-[id] number

Перевод записки на русский язык:
Привет!
Внимание! Все ваши данные были зашифрованы!
Для получения дополнительной информации отправьте нам электронное письмо с идентификационным номером:
backuppc@tuta.io
backuppc@protonmail.com
backuppc1@protonmail.com
b4ckuppc1@yandex.com
b4ckuppc2@yandex.com
backuppc1@dr.com
Пожалуйста, отправьте письмо на все электронные адреса! Мы поможем вам как можно скорее!
ВАЖНО: НЕ ИСПОЛЬЗУЙТЕ НИКАКИЕ ПУБЛИЧНЫЕ ПРОГРАММЫ! ЭТО МОЖЕТ ПОВРЕДИТЬ ВАШИ ДАННЫЕ НАВСЕГДА!
DECRYPT-ID-[id] номер



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Останавливает службу VSS, удаляет теневые копии файлов,  отключает функции восстановления и исправления Windows на этапе загрузки, используя команды:
C:\WINDOWS\system32\cmd.exe" /C sc stop VVS"
C:\WINDOWS\system32\cmd.exe" /C  sc stop wscsvc
C:\WINDOWS\system32\cmd.exe" /C  sc stop WinDefend
C:\WINDOWS\system32\cmd.exe" /C  sc stop wuauserv
C:\WINDOWS\system32\cmd.exe" /C  sc stop BITS
C:\WINDOWS\system32\cmd.exe" /C  sc stop ERSvc
C:\WINDOWS\system32\cmd.exe" /C  sc stop WerSvc
C:\WINDOWS\system32\cmd.exe" /C vssadmin.exe Delete Shadows /All /Quiet"
C:\WINDOWS\system32\cmd.exe" /C bcdedit /set {default} recoveryenabled No"
C:\WINDOWS\system32\cmd.exe" /C bcdedit /set {default} bootstatuspolicy ignoreallfailures"

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_HELP_INSTRUCTION.TXT
BACKUP.EXE (backup.exe)
BC2D64A077.exe
BC5CF152C7.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%Profiles%\Videos\BACKUP.EXE
%AppData%\BC2D64A077.exe
C:\ProgramData\<random>.exe

PUBLIC KEY: 
См. по ссылке в Hybrid-анализе.

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: backuppc@tuta.io
backuppc@protonmail.com
backuppc1@protonmail.com
b4ckuppc1@yandex.com
b4ckuppc2@yandex.com
backuppc1@dr.com
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


© CryptoMix Revenge generation (поколение Revenge)
AzerNoobExtePirateCKZayka, Zero, DG - июль 2017
OgoniaErrorEmptyArena - август 2017
Shark  - сентябрь 2017
x1881Coban - октябрь 2017
XZZX0000Test - ноябрь 2017
WORKFILETastylock - декабрь 2017
SERVERSystem - январь 2018
MOLE66 - март 2018
Backup - май 2018
SYS - июнь-август, декабрь 2018
DAT (WINDAT) - январь 2019
DLL - апрель 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Ещё не было обновлений этого варианта. 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Lawrence Abrams
 Andrew Ivanov
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 27 мая 2018 г.

Aurora

Aurora Ransomware
OneKeyLocker Ransomware

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью XTEA и RSA, а затем требует выкуп в $100-500 BTC, чтобы вернуть файлы. Оригинальное название: Aurora Ransomware. На файле проекта написано: One key locker.
---
Обнаружения:
DrWeb -> Trojan.Encoder.25524, Trojan.Inject2.62326, Trojan.Inject3.19017, Trojan.Encoder.28679
BitDefender -> Trojan.Ransom.Aurora.A, Trojan.GenericKD.31501256, Trojan.GenericKD.31848937, Trojan.GenericKD.40873098, Trojan.GenericKD.32108846, Trojan.GenericKD.32113633, Trojan.GenericKD.32247822
Malwarebytes -> Ransom.Aurora
Ikarus -> Trojan-Ransom.Aurora
Sophos AV -> Troj/Auroran-A
McAfee -> Ransom-Aurora!31D65E315115
VBA32 -> BScope.TrojanRansom.CryFile
ALYac -> Trojan.Ransom.Aurora
---

© Генеалогия: Aurora >> AnimusLocker, ONI

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение .Aurora

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 

Активность этого крипто-вымогателя пришлась на конец мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа разбрасывается в 6 экземплярах и называется:
HOW_TO_DECRYPT_YOUR_FILES.txt
HOW_TO_DECRYPT_YOUR_FILES2.txt
HOW_TO_DECRYPT_YOUR_FILES3.txt
HOW_TO_DECRYPT_YOUR_FILES4.txt
HOW_TO_DECRYPT_YOUR_FILES5.txt
HOW_TO_DECRYPT_YOUR_FILES6.txt

Содержание записки о выкупе:
===# aurora ransomware #===
Aurora Ransomware
---
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with RSA public key (2048 bit).
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here:
anonimus.mr@yahoo.com
And pay 500$ on 3CwxawqJpM4RBNididvHf8LhFA2VfLsRjM wallet
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
===# aurora ransomware #===

Перевод записки на русский язык:
===# aurora ransomware #===
Aurora Ransomware
---
ПРОСТИ! Ваши файлы зашифрованы.
Содержимое файла зашифровано случайным ключом.
Случайный ключ зашифрован открытым ключом RSA (2048 бит).
Мы ОЧЕНЬ РЕКОМЕНДУЕМ вам НЕ использовать "инструменты дешифрования".
Эти инструменты могут повредить ваши данные, сделав восстановление НЕВОЗМОЖНЫМ.
Также мы рекомендуем вам не обращаться в компании по восстановлению данных.
Они просто свяжутся с нами, купят ключ и продадут его вам по более высокой цене.
Если вы хотите расшифровать свои файлы, вам нужно получить закрытый ключ RSA.
Чтобы получить закрытый ключ, пишите сюда:
anonimus.mr@yahoo.com
И заплатите 500$ на кошелек 3CwxawqJpM4RBNididvHf8LhFA2VfLsRjM
Если кто-то предлагает вам восстановление файлов, спросите у него тест-расшифровку.
  Только мы можем успешно расшифровать ваши файлы; знайте, это защитит вас от мошенничества.
Вы получите инструкции о том, что делать дальше.
===# aurora ransomware #===



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ UAC не обходит. Требуется разрешение на запуск. 

➤ На заражённых сайтах определяется JSCoinminer, проводится веб-атака на компьютеры посетителей. 

➤ Используйет сервис www.geoplugin.net/php.gp и другие для проверки IP-адреса компьютеров, чтобы определить, какой из ПК имеет российский IP. Мы по понятным причинам не проверяли работу шифровальщика на ПК с российскими IP, т.к. это не отменяет вредоносности данного шифровальщика. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HOW_TO_DECRYPT_YOUR_FILES.txt
HOW_TO_DECRYPT_YOUR_FILES2.txt
HOW_TO_DECRYPT_YOUR_FILES3.txt
HOW_TO_DECRYPT_YOUR_FILES4.txt
HOW_TO_DECRYPT_YOUR_FILES5.txt
HOW_TO_DECRYPT_YOUR_FILES6.txt
List.exe
hack.exe
decryptonefile.exe - декриптор для расшифровки одного файла
<random>.exe - файл со случайным названием..

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Файлы проекта: 
%USERPROFILE%\Desktop\One key locker\MKL\Release\Ransom.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email-1: anonimus.mr@yahoo.com
Email-2: lenboza@protonmail.ch
BTC-1: 3CwxawqJpM4RBNididvHf8LhFA2VfLsRjM
BTC-2: 172fqoLfYkMQXk6tmEqGH3y43gQwAzSSFJ
IP ID: www.geoplugin.net (178.237.36.10:80) - проверка IP
C&C: xxxx://host1681251.hostland.pro (185.26.122.70:80)
C&C: xxxx://host1676568.hostland.pro/hack.exe***
 
Сайты, размещенные на hostland.pro уже заблокированы. 

Внимание заражённые сайты!
xxxx://kak-pravilno-budet.ru/kak-pravilno-delat/kak-pravilno-delat-vodochnyj-kompress.html - заражённый шифровальщиком сайт + JSCoinminer
xxxx://sovetuem-beremennym.ru/beremennost-posle - заражённый шифровальщиком сайт + JSCoinminer
xxxx://zdorovajasemja.ru/ - заражённый шифровальщиком сайт + JSCoinminer

Подробности по этим фальшивым "российским" сайтам. 
 

Эти сайты относятся к некому хостеру-посреднику ardis.ru, который сам хостуется у hostland.ru и под таким прикрытием управляет кучей вредоносных и опасных сайтов. 
Кто такие Ardis.ru? Адрес в Калининграде, шведское личное имя в названии, представитель компании из Нидерландов... Автоответчик техподдержки говорит, что они работают с 9 утра, но если звонить позже, то они и позже не работают. Странная компания и совершенно НЕ российская. 
Антивирусная защита Norton Security сразу блокирует доступ к этим сайтам:
***kak-pravilno-budet.ru/kak-pravilno-delat/*** - VT анализ
***sovetuem-beremennym.ru/beremennost-posle/*** - VT анализ
***zdorovajasemja.ru/*** - VT анализ
Я поставил вокруг адресов "звёздочки, чтобы поисковики не считали этот адрес. 
Яндекс показывает, что наиболее популярным по запросам пользователей является сайт kak-pravilno-budet.ru
 Информация по этим вредоносным сайтам уже есть у Google и Яндекса. 

☎ Роскомнадзору или Управлению "К" МВД впору заинтересоваться этими сайтами и выяснить, что это за "неправильные" русские сайты и почему они распространяют шифровальщик Aurora и Coinminer под прикрытием ardis.ru


Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>  VT>>
ᕒ  ANY.RUN анализ >>  AR>>
🐞 Intezer анализ >>
VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇  MalShare анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Aurora Ransomware - май 2018
Animus Locker Ransomware - с расширением .animus - июнь 2018
Animus Locker Ransomware с расширением .desu - июль 2018
ONI Ransomware - август 2018
Aurora-Nano Ransomware с расширением .Nano - ноябрь, декабрь 2018
Aurora-Nano Ransomware с расширением .cryptoid - январь 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 29 мая 2018:
Malware URL: xxxx://host1681251.hostland.pro/gen.php?generate=1953054457/1891270299&hwid=1461208967
Результаты анализов: HA + VT + VMRay

Обновление от 6 июня 2018:
Пост в Твиттере >>
Расширение .Aurora
Записка: #RECOVERY-PC#.txt
Email: big.fish@vfemail.net
BTC: 1GSbmCoKzkHVkSUxqdSH5t8SxJQVnQCeYf
Сумма выкупа: 200$ 
Скриншот записки >>
Содержание записки о выкупе: 
==========================# aurora ransomware #==========================
SORRY! Your files are encrypted.
File contents are encrypted with random key.
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here:
big.fish@vfemail.net
And send me your id, your id:
***
And pay 200$ on 1GSbmCoKzkHVkSUxqdSH5t8SxJQVnQCeYf wallet
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
==========================# aurora ransomware #==========================
---
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 7 июня 2018:
Результаты анализов: HA + VT

Обновление от 12-14 июня:
Специалисты из CERT-GIB сообщили, что заблокированы вредоносные домены:  
xxxx://kak-pravilno-budet.ru/kak-pravilno-delat/
xxxx://sovetuem-beremennym.ru/
xxxx://zdorovajasemja.ru/  - этот сайт снова работает (проверено в апреле 2019)
Контакты CERT-GIB Россия: 
Телефон: +7 (495) 988-00-40
Email: response@cert-gib.ru
http://www.cert-gib.ru/

Обновление от 27 июня 2018:
Пост в Твиттере >>
Расширение: .Aurora
Email: oktropys@protonmail.com
BTC: 1DVrBzv6hb1D217NNqbjaForF3eG3HXc7a
Записок три, с разными названиями: 
!-GET_MY_FILES-!.txt
#RECOVERY-PC#.txt
@_RESTORE-FILES_@.txt
Содержание записок одинаково: 
==========================# YOUR PC BLOCK #==========================                                                                                                                              
SORRY! Your files are encrypted.
File contents are encrypted with random key.
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here:
oktropys@protonmail.com
And send me your id, your id:
-XXXXXXXXX
And pay 50$ on 1DVrBzv6hb1D217NNqbjaForF3eG3HXc7a wallet
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
==========================# YOUR PC BLOCK #==========================
---
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora


Обновление от 22 ноября 2018: 
Пост в Твиттере >>
Расширение: .Nano 
Записка: _RECOVERY_FILES_.txt 
Email:  Nano18@airmail.cc 
Результаты анализов: VT + HA + AR 
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 22 декабря 2018:
Топик на форуме >>
Пост в Твиттере >>
Расширение: .Nano
Записка: #RECOVERY_FILES#.txt
Email: IamBaronSaturday@gmail.com
Распространяется как файл "Command And Conquer Generals No Cd Patch". В других случаях вредоносным оказался файл для игры "Overcooked! 2"
➤ Содержание записки:
Oops! Your files have been encrypted.
Your files are no longer accessible.
You might have been looking for any way to recover your files.
Don't waste your time, you can't recovery PC without our
decryption service.
Our email: IamBaronSaturday@gmail.com
Your ID (send it to my mail):
ZythLeGZ1eEFh***XuMYSrfg0g=
Attention!
* Only IamBaronSaturday@gmail.com can decrypt your files
* Trust no one IamBaronSaturday@gmail.com
* Do not attempt to uninstall the program or run anti-virus tools
* Attempts to self-encrypt files will result in loss of your data
* Decoders of other users are not compatible with your data because each user has a unique encryption key
---
Файл EXE: command_and_conquer_generals_no_cd_patch.exe
Результаты анализов: HA + VT + IA + AR
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 18 января 2018:
Пост в Твиттере >>
Пост в Твиттере >>
Самоназвание: RICKROLL LOCKER
Расширение: .cryptoid
Записки: CRYPTOID_BLOCKED.txt
CRYPTOID_MESSAGE.txt
CRYPTOID_HELP.txt
Email: rickastley@keemail.me
BTC: 1Ex6qfkopZ5wqbiCrxpq4cALF56yr8gLhX
➤ Содержание записки:
#############> RICKROLL LOCKER <#############
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with rsa public key (2048 bit).
We strongly recommend you not to use any "decryption tools".
These tools can damage your data, making recover impossible.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get rsa private key.
In order to get private key, write here: rickastley@keemail.me
===========
!ATTENTION!
Attach file is 000000000.key from %appdata% to email message,
Without it we will not be able to decrypt your files
===========
And pay $400 on BTC-wallet 1Ex6qfkopZ5wgbiCrxpq4cALF56yr8gLhx
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of wnat to do next.
#############> RICKROLL LOCKER <#############
---
Результаты анализов: VT + VMRay
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 5 апреля 2019:
Пост в Твиттере >>
Расширение: .cryptoid
Email: krkcdkkn@gmail.com
Записки (на турецком языке): 
@@_BENI_OKU_@@.txt
@@_DIKKAT_@@.txt
@@_SILINEN_VERILER_@@.txt
Штамп времени: 23 марта 2019.
Результаты анализов: VT + VMR
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora


Обновление от 28 июня 2019:
Пост в Твиттере >>
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Расширение: .peekaboo
Email: perdrolan@cock.li
BTC: 1NkjBNF7fmpRsX4WjokUie21m8bv9xvRKs
Результаты анализов: VT
Записки: @@_HELPER_@@.txt
@@_READ_ME_@@.txt
@@_TAKE_A_LOOK_@@.txt
➤ Содержание записки:
$$$$$$$$$$$$$$$$$$$$$$$$> PEEKABOO <$$$$$$$$$$$$$$$$$$$$$$$$
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with RSA public key (2048 bit).
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
--
In order to get private key, write here: perdrolan@cock.li
===========
!ATTENTION!
Attach file is 000000000.key from %appdata% to email message,
without it we will not be able to decrypt your files
===========
And pay $300 on BTC-wallet: 1NkjBNF7fmpRsX4WjokUie21m8bv9xvRKs
If someone else offers you files restoring, ask him for test decryption.
Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
$$$$$$$$$$$$$$$$$$$$$$$$> PEEKABOO <$$$$$$$$$$$$$$$$$$$$$$$$

Обновление от 3 июля 2019:
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Пост в Твиттере >>
Расширение: .isolated
Email: testodin@cock.li
BTC: 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv
Файлы: java.exe и regedit.exe в папке "TEMP".
Результаты нализов: VT + VMR
➤ Содержание записки:
$$$$$$$$$$$$$$$$$> CRYPTO LOCKER <$$$$$$$$$$$$$$$$$
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with RSA public key (2048 bit).
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If someone else offers you files restoring, ask him for one file decryption.
If you decide to decrypt files, for a have to get RSA private key.
To get the RSA key, follow these steps in order:
Pay of the ransom cost:
1. $100 in the first 24 hours, $200 before and after 48 hours.
Pay the stated amount to this BTC-purse:
>>> 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv <<<
2. Write on the testodin@cock.li,
specifying a link to the BTC-transaction in the message.
===========
!ATTENTION!
Attach file is 000000000.key from %appdata% to email message,
without it we will not be able to decrypt your files.
===========
In the reply letter you will receive a unique decoder and instructions
on what to do next. Only we can successfully decrypt your files.
You will receive instructions of what to do next.
We guarantee you file recovery if you do it right.
$$$$$$$$$$$$$$$$$> CRYPTO LOCKER <$$$$$$$$$$$$$$$$$


Обновление от 31 июля 2019:
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Пост в Твиттере >>
Расширение: .infected
Email: backup@rape.lol
Записки: @@_FILES_ARE_ENCRYPTED_@@.txt 
@@_HOW_TO_RETURN_DATA_@@.txt 
@@_RECOVERY_INSTRUCTIONS_@@.txt

Обновление от 16 августа 2019:
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Пост в Твиттере >>
Расширение: .locked
Email: dragon-support@pm.me
Записка: #DECRYPT_MY_FILES#.txt
Не запускается, если IP компьютера относится к Китаю, Тайваню, Гонконгу.
Результаты анализов: VT + VMR



Обновление от 5 октября 2019:
Пост в Твиттере >>
Пост в Твиттере >> (дешифровщик обновлен под этот вариант)
Расширение: .veracrypt
Записки: @@_ATTENTION_@@.txt
@@_README_@@.txt
@@_RECOVERY_@@.txt
Email: testodin@cock.li, my1@promotest.zadc.ru, xxxbeluga@gmail.com
BTC: 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv
Сумма выкупа: $200 в BTC
Результаты анализов: VT

Обновление от 19 октября 2019:
Топик на форуме >>
Идентификация файлов >>
Расширение: .returndata
Записка: @_FILES_WERE_ENCRYPTED_@.TXT
Email: returndata@protonmail.com
Jabber: returnfiles@xmpp.jp
➤ Содержание записки:
$$$$$$$$$$$$$$$$$$$$$$$$> CRYPTOLOCKER <$$$$$$$$$$$$$$$$$$$$$$$$
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. 
If you want to restore them, write us to the e-mail: 
>> returndata@protonmail.com <<->> jabber returnfiles@xmpp.jp <<
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. 
After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
--
Before paying you can send us up to 1 file for free decryption. 
The total size of files must be less than 1Mb (non archived), and files should not contain valuable 
information (databases, backups, large excel sheets, etc).
How to obtain Bitcoins
--
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', 
and select the seller by payment method and price: https://localbitcoins.com/buy_bitcoins 
Also you can find other places to buy Bitcoins and beginners guide here: 
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
===========
!ATTENTION!
Do not rename encrypted files. 
Do not try to decrypt your data using third party software, it may cause permanent data loss. 
Decryption of your files with the help of third parties may cause increased price - they add their fee to our.
===========
We guarantee you the recovery of files, if you do it right.
$$$$$$$$$$$$$$$$$$$$$$$$> CRYPTOLOCKER <$$$$$$$$$$$$$$$$$$$$$$$$


Обновление от 21 октября 2019:
Пост в Твиттере >>  (дешифровщик обновлен под этот вариант)
Расширение: .masked
Записки: @@_OpenTheBrowserTOR_@@.html
@@_openthebrowsertor_@@.html
@@_Открыть_В_Браузере_TOR_@@.html
Кроме записки на английском также отбрасывает записку на языке, используемом пользователем ПК. Так китайцы получат записку на китайском. 
Tor: xk3yp2osptypu32wx2jpvzrmvisxqskayktrnpq6gpoqf4gy3tzhzoad.onion
Email (на странице Tor-сайта): backupyourfiles@420blaze.it
Результаты анализов: VT + VMR
➤ Скриншот с Tor-сайта вымогателей >>
Содержание текста с Tor-сайта вымогателей:
>> RUSH GANG 1.3 <<
Attention:: your files were locked
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
SORRY! Your files are encrypted File contents encrypted with random key.
Random key is encrypted with RSA public key (2048 bit]
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here.
backupyourfiles@420blaze.it
===========
VERY IMPORTANT!
Attach file is ZLO.key from %appdata% to email message,
without it we will not be able to decrypt your files.
===========
If someone else offers you files restoring? Ask him to decrypt any file for verification - 
this can protect you from fraud. After all, only we can successfully decrypt your files.
In the return letter you will receive instructions of what to do next.
BESTCHANGE.NET - Currency exchanger. Here you can buy BTC and make a transfer to us.
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
---
➤ Скриншот атакованного Рабочего стола (обои заменены). 
🎥 Видеобзор >>




Обновление от 3 января 2020:
Пост в Твиттере >>
Расширение: .crypton
Записки: @_FILES_WERE_ENCRYPTED_@.TXT
@_HOW_TO_PAY_THE_RANSOM_@.TXT
@_HOW_TO_DECRYPT_FILES_@.TXT
Записки одинаковые. 
Email-1: spacedatax@gmail.com
Email-2: lordrobbot@yahoo.com
Tor-URL: xxxx://76wc6dazfx7cfudncrd5w4vsgkookl6trqwdxuplfnws6olhtvuyomqd.onion
Файл: mtx777.exe
Malware-URL: xxxx://45.147.228.77/sky/mtx777.exe
Результаты анализов: VT + VMR
 




-----
***
Возможно, что всё не так, как нам кажется, и некоторые варианты находятся не на своих местах, и даже не в своих статьях, но уж извините, мы отпечатки пальцев не снимали и под микроскопом ДНК не рассматривали. 
Наша задача — суммировать информацию в одном месте, чтобы пользователи могли ее найти, и чтобы мы сами могли ее найти и при выяснении всех обстоятельств суммировать. 
Желающие сообщить точные названия, присылайте скриншоты, оригинальные записки и картинки. Оформим как полагается. 
***
Разработчики Ransomware также могут присылать свои образцы скриншотов, записок и подробности о своем "детище". Так мы не сделаем ошибок в описании и не припишем вам не ту программу. 😤
Возможно, что это ваш шанс рассказать о себе, пообщаться в комментариях со своим жертвами, что-то рассказать. Можете опубликовать в комментариях своё интервью с самим собой, мы добавим его после статьи. 
Если вы выпустили новую версию, после которой дешифровщик не может расшифровать файлы, этот также ваш шанс сообщить об этом здесь. 





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы можно дешифровать!
1) Скачайте дешифровщик от Майкла Джиллеспи по этой ссылке >>
2) Скачайте новый дешифровщик от Emsisoft и Майкла по этой ссылке >>
Моя подробная инструкция к этой ссылке прилагается. 
Это общие дешифровщики для Aurora, AnimusLocker, ONI, Nano, RICKROLL и др.
 
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Aurora)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov
 Petrovic
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *