Если вы не видите здесь изображений, то используйте VPN.

суббота, 2 июня 2018 г.

Scarab-DiskDoctor

Scarab-DiskDoctor Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует связаться с вымогателями по email, чтобы узнать биткоин-адрес, на который нужно заплатить выкуп в # BTC, чтобы получить декодер и вернуть файлы. Оригинальное название: DiskDoctor (по расширению). На файле написано: Local Security Authority Process.exe или что-то другое. См. генеалогию ниже. Написан на Delphi. Зашифрованные до 18 июня 2018 года файлы можно дешифровать!

© Генеалогия / Genealogy: Scarab >> Scarab Family >> Scarab-DiskDoctor-1, Scarab-DiskDoctor-2

К зашифрованным файлам добавляется расширение / Appends to encrypted files the extension
.DiskDoctor

Названия файлов остаются прежними, не переименовываются. 
Это изображение — логотип статьи. На нём скарабей с диском и стетоскопом.
This image is the logo of the article. It depicts a scarab with disk and stethoscope.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало июня 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется Name of ransom note 
HOW TO RECOVER ENCRYPTED FILES.TXT
Scarab-DiskDoctor Ransomware note

Содержание записки о выкупе / Contents of ransom note:
Warning all your files are encrypted !!!                              \ \___   / |
                                                                           /- _  `-/  '
 To receive the decoder, you must send an email to                        (/\/ \ \   /\
 the email address with your personal ID:                                 / /   | `    \
                                                                          O O   ) /    |
           DiskDoctor@protonmail.com                                      `-^--'`<     '
                                                                         (_.)  _  )   /
 In response you will receive further instructions.                       `.___/`    /
                                                                            `-----' /
                  ATTENTION !!!                                <----.     __ / __   \
 * Do not attempt to uninstall the program or run              <----|====O)))==) \) /====
   antivirus software.                                         <----'    `--' `.__,' \
 * Attempts to self-decrypt files will result in the                        |        |
   loss of your data.                                                        \       /
 * Decoders of other users are incompatible with your                   ______( (_  / \______
   data, as each user has a unique encryption key.                    ,'  ,-----'   |        \
                                                                      `--{__________)        \/
                                                               
                                    Your personal identifier:
===========================================================================================
6A02000000000000***95611F
===========================================================================================



Содержание только текста (без рисунка):
Warning all your files are encrypted !!! 
 To receive the decoder, you must send an email to the email address with your personal ID:
DiskDoctor@protonmail.com
 In response you will receive further instructions.
ATTENTION !!!
 * Do not attempt to uninstall the program or run antivirus software.
 * Attempts to self-decrypt files will result in the loss of your data. 
 * Decoders of other users are incompatible with your data, as each user has a unique encryption key.
Your personal identifier:
6A02000000000000***95611F

Перевод записки на русский язык:
Предупреждение, что все ваши файлы зашифрованы !!!
  Чтобы получить декодер, вы должны отправить email на email-адрес с личным идентификатором:
DiskDoctor@protonmail.com
  В ответ вы получите дальнейшие инструкции.
ВНИМАНИЕ !!!
  * Не пытайтесь удалить программу или запустить антивирусную программу.
  * Попытки самостоятельно дешифровать файлы приведут к потере ваших данных.
  * Декодеры других пользователей несовместимы с вашими данными, так как каждый пользователь имеет уникальный ключ шифрования.
Ваш личный идентификатор:
6A02000000000000 *** 95611F


Технические детали / Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов (Necurs и других), эксплойтов, веб-инжектов, вредоносной рекламы, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит, требуется разрешение на запуск с правами администратора. 

➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
 cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP 
 wbadmin.exe wbadmin DELETE SYSTEMSTATEBACKUP
 cmd.exe /c wmic SHADOWCOPY DELETE
 WMIC.exe wmic SHADOWCOPY DELETE
 cmd.exe /c vssadmin Delete Shadows /All /Quiet
 vssadmin.exe vssadmin Delete Shadows /All /Quiet
 cmd.exe /c bcdedit /set {default} recoveryenabled No
 bcdedit.exe bcdedit /set {default} recoveryenabled No
 cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures
 bcdedit.exe bcdedit /set {default} bootstatuspolicy ignoreallfailures

➤ ID содержит от 642 до 652 знаков. 

Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Большинство типов файлов. Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.
В результатах анализа я смог разглядеть только следующие типы файлов:
.aapp, .bat, .bin, .cab, .CAT, .cer, .CHS, .CHT, .css, .CZE, .DAN, .DEU, .dll, .doc, .docx, .ESP, .EUQ, .exe, .fdb, .FRA, .gif, .HRV, .htm, .html, .HUN, .ini, .ITA, .jpg, .JPN, .js, .KOR, .kt1, .NLD, .NOR, .pak, .pdf, .png, .POL, .pst, .PTB, .RUM, .RUS, .SKY, .SLV, .SYO, .sys, .SVE, .tmp, .TUR, .txt, .UKR, .wmv, .zip и другие. 

Целевые директории (файлы в папках):
Windows
intel, nvidia
System Volume Information
All Users, AppData, Application Data
Program Files, Program Files (x86)
$RECYCLE.BIN

Целями также являются следующие элементы: 
XXXX, ANUBIS, WANNACRY, DELPHIN, GAGRA, FANNY

Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES.TXT
LocalSecurityAuthorityProcess.bak.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%APPDATA%\Local Security Authority Process.exe

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Email: DiskDoctor@protonmail.com
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.


=== Дешифровщик ===
Так выглядит оригинальный дешифровщик



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 19 июня 2018:
Обновленная версия шифровальщика. 
Статус: файлы не дешифруются старым способом.
Но: Файлы можно дешифровать, если процесс шифрования был прерван.  
Расширение: .DiskDoctor
Email: DiskDoctor@protonmail.com
Записка: Проблема.txt
Скриншот записки аналогичен первого варианту. 

Обновление от 20 июня 2018:
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В первых версиях Scarab-DiskDoctor был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В последующих версиях файл шифровальщика детектируется уже как  Trojan.Encoder.25574 (по классификации Dr.Web). Файлы пока не дешифруются. 


Обновление от 10 сентября 2018:
Пост в Твиттере >> 
Статус: Файлы можно дешифровать, если процесс шифрования был прерван.  
Расширение: .mammon
Файлы не переименовываются. 
Записки: HOW TO RECOVER ENCRYPTED FILES.TXT
HOW TO RECOVER ENCRYPTED FILES1.TXT
HOW TO RECOVER ENCRYPTED FILES2.TXT
Email: mammon-decrypt@protonmail.com



Обновление от 13 октября 2018:
Расширение: .DD
Записка: HOW TO RETURN FILES.TXT
Email: decoder-help@protonmail.com
➤ Содержание записки: 
Warning all your files are encrypted !!!
To receive the decoder, you must send an email to
the email address with your personal ID:
decoder-help@protonmail.com
 In response you will receive further instructions.
ATTENTION !!!
 * Do not attempt to uninstall the program or run
   antivirus software. 
 * Attempts to self-decrypt files will result in the
   loss of your data. 
 * Decoders of other users are incompatible with your
   data, as each user has a unique encryption key. 
Your personal identifier:
================================================
6902000000000000***B3FD00
================================================





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
*
*
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID under Scarab)
 Write-up, Topic of Support
 * 
 Видеообзор работы Scarab-DiskDoctor
 Thanks: 
 victims of extortion
 Andrew Ivanov, Emmanuel_ADC-Soft
 Ben Hunter
 ANY.RUN
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 1 июня 2018 г.

CryBrazil

CryBrazil Ransomware

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: CryBrazil. На файле написано: NaoLeia.exe.

© Генеалогия: HiddenTear + EDA2 >> CryBrazil

К зашифрованным файлам добавляется расширение .crybrazil или .hacked


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало июня 2018 г. Ориентирован на португалоязычных и бразильских пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа является следующее изображение ranso4.jpg, встающее обоями Рабочего стола. 
CryBrazil Ransomware

Содержание текста с картинки:
Ele que é o palhaço, mas sou eu quem põe fogo no circo.
ATENÇÃO CRIANÇAS!
Todos os seus arquivos foram criptografados, para recuperá-los de volta entre em contato: LOSALPHAGROUP@PROTONMAIL.COM

Перевод текста на русский язык:
Он клоун, но это я поджег цирк.
ВНИМАНИЕ ДЕТИ!
Все ваши файлы зашифрованы, чтобы получить их обратно, свяжитесь с нами: LOSALPHAGROUP@PROTONMAIL.COM

Есть еще файл, который называется: SUA_CHAVE.html (на португальском это "ВАШ КЛЮЧ"), но он только содержит ссылку:
xxxx://3e24c23r2213122c1cxdsxsd.unaux.com

Если самому открыть эту ссылку в браузере, то вместо сайта вымогателей с требованиями выкупа или неким ключом, откроется перенаправление на случайные сайты с ротатором рекламы. Это потому, что этот сайт теперь отключен. Возможно, это так хостинг profreehost.com пытается зарабатывать деньги на заброшенных или отключенных сайтах. Надо учитывать, что содержимое этих сайтов может быть опасным. 

Мы проверили сайт через сервис Easycounter.com и получили результат:
Unaux.com получал 38,3% своего трафика из Индии
Unaux.com
При переходе на этот сайт, получили это предупреждение о подозрительном сайте. 
Мы также проверили сервис с другими сайтами. Оказалось, что только при переходе на unaux.com было выдано такое предупреждение. Другие проверенные сайты открывались без предупреждения. 




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
NaoLeia.exe
ranso4.jpg
SUA_CHAVE.html
SUA_CHAVE.html.hacked
local.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Rand123\\local.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: LOSALPHAGROUP@PROTONMAIL.COM
xxxx://3e24c23r2213122c1cxdsxsd.unaux.com
xxxx://unaux.com
xxxxs://www.easycounter.com/report/unaux.com - информация о unaux.com
xxxx://4.bp.blogspot.com/-11m8rWaFmWs/WuhochGTK0I/AAAAAAAAFTY/VkbbVhxYZDgW_jlbQ5lPbV8AEhyd4ihgQCK4BGAYYCw/s1600/ranso4.jpg - изображение, загруженное через сервис загрузки изображений в blogspot.com от Google. 
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


💫💫💫

Примечание 1.
Это может не относиться к самому вымогательству, но исследователи обнаружили в свойствах оригинального изображения ranso4.jpg некий текст на французском языке. 
Le président français Emmanuel Macron, son homologue russe Vladimir Poutine et la chancelière allemande Angela Merkel ont souligné samedi l'importance du respect du cessez-le-feu dans l'est de l'Ukraine. /Photo prise le 8 juillet 2017/REUTERS/Tobias SCHWARZ
Я нашёл оригинальный веб-материал, где использовался этот текст в подписи к изображению. Вот эта ссылка >>
Страница действующая. Скриншот с главами Франции, России и Германии с этой страницы. 




=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as HiddenTear)
 Write-up, Topic of Support
 🎥 Video review >>
 - видеообзор от CyberSecurity GrujaRS
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 Andrew Ivanov
 CyberSecurity GrujaRS
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 30 мая 2018 г.

Scarab-Rebus

Scarab-Rebus Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Rebus (указано в заголовке записки о выкупе). См. генеалогию семейства Scarab Ransomware ниже. Написан на Delphi. 

© Генеалогия: Scarab >> Scarab Family >> Scarab-AmnesiaScarab-Rebus > {update encryptor} > Scarab-Barracuda
Это изображение — логотип статьи. На нём скарабей с ребусом.
This image is the logo of the article. It depicts a scarab with rebus.

К зашифрованным файлам добавляется расширение  / Appends to encrypted files the extension:
.REBUS

Сами файлы переименовываются с помощью Base64. 

Примеры зашифрованных файлов / Examples of encrypted files:
z21Csbl0Vu35UD9yrom9e4Y35VMvA79EQfSQ3c3vF4LAzPipeQvk0MT.REBUS
WcWOrIQVNHqPW1pPHAVFo+jD2mjlk9e4QfSQyItgFr+zPiQvMTeRvk0.REBUS
3qn9NLavEeSVb4IFjxk6G3FzCNTXBjmi1JIN9E6oH=ds3KajfOVLs+QP1.REBUS

Активность этого крипто-вымогателя пришлась на конец мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Известны пострадавшие из Польши. 

Записка с требованием выкупа называется Name of ransom note
REBUS RECOVERY INFORMATION.TXT

Содержание записки о выкупе / Contents of ransom note:
==============================
REBUS
==============================
YOUR FILES ARE ENCRYPTED! 
Your personal ID
[redacted hex]
Your documents, photos, databases, save games and other important data was encrypted. 
Data recovery the necessary decryption tool. To get the decryption tool, should send an email to:
rebushelp@airmail.cc or rebushelp@protonmail.com
If you dont get reply in 24 hours use jabber:
rebushelper@exploit.im 
Letter must include Your personal ID (see the beginning of this document).
In the proof we have decryption tool, you can send us 1 file for test decryption.
Next, you need to pay for the decryption tool. 
In response letter You will receive the address of Bitcoin wallet which you need to perform the transfer of funds.
If you have no bitcoins
* Create Bitcoin purse: https://blockchain.info
* Buy Bitcoin in the convenient way
https://localbitcoins.com/ (Visa/MasterCard)
https://www.buybitcoinworldwide.com/ (Visa/MasterCard)
https://en.wikipedia.org/wiki/Bitcoin (the instruction for beginners)
- It doesn't make sense to complain of us and to arrange a hysterics. 
- Complaints having blocked e-mail, you deprive a possibility of the others, to decipher the computers.
 Other people at whom computers are also ciphered you deprive of the ONLY hope to decipher. FOREVER.
- Just contact with us, we will stipulate conditions of interpretation of files and available payment, 
in a friendly situation
- When money transfer is confirmed, You will receive the decrypter file for Your computer. 
Attention! 
* Do not attempt to remove a program or run the anti-virus tools 
* Attempts to decrypt the files will lead to loss of Your data 
* Decoders other users is incompatible with Your data, as each user unique encryption key
==============================

Перевод записки на русский язык:
==============================
REBUS
==============================
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ! 
Ваш личный ID
[hex]
Ваши документы, фото, базы данных, сохранения игр и другие важные данные были зашифрованы.
Восстановить данные нужен инструмент дешифрования. Для получения инструмента надо отправить email на адрес:
rebushelp@airmail.cc или rebushelp@protonmail.com
Если вы не получите ответ в течение 24 часов, используйте jabber:
rebushelper@exploit.im
Письмо должно содержать ваш личный идентификатор (см. начало этого документа).
В доказательство мы имеем инструмент дешифрования, вы можете прислать нам 1 файл для тест-дешифрования.
Затем вам нужно заплатить за инструмент дешифрования.
В ответном письме вы получите адрес биткоин-кошелька, который нужен для перевода средств.
Если у вас нет биткоинов
* Создайте биткоин-кошелек: https://blockchain.info
* Купите биткоин удобным способом
https://localbitcoins.com/ (Visa/MasterCard)
https://www.buybitcoinworldwide.com/ (Visa/MasterCard)
https://en.wikipedia.org/wiki/Bitcoin (the instruction for beginners)
- Не имеет смысла жаловаться на нас и устраивать истерику.
- Жалобы, заблокировавшие email, лишают возможности других расшифровывать компьютеры.
  Других людей, чьи компьютеры также зашифрованы, вы лишаете ЕДИНСТВЕННОЙ надежды расшифровать. НАВСЕГДА.
- Просто свяжитесь с нами, мы предусмотрим условия интерпретации файлов и доступных платежей, в дружественной ситуации
- Когда денежный перевод будет подтвержден, вы получите файл декриптер для вашего компьютера.
Внимание!
* Не пытайтесь удалить программу или запустить антивирусные инструменты
* Попытки расшифровать файлы приведут к потере ваших данных
* Декодеры других пользователей несовместимы с вашими данными, т.к. каждый пользовательский ключ шифрования уникален
==============================



Технические детали / Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов (Necurs и других), эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Большинство типов файлов. Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
REBUS RECOVERY INFORMATION.TXT
<random>.exe - случайное название

Расположения / Files locations:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Email-1: rebushelp@airmail.cc
Email-2: rebushelp@protonmail.com
Jabber: rebushelper@exploit.im 
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇ MalShare анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Scarab-Barracuda - июль 2018



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


➤ См. выше Историю семейства. 

=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *