Если вы не видите здесь изображений, то используйте VPN.

воскресенье, 27 мая 2018 г.

Aurora

Aurora Ransomware
OneKeyLocker Ransomware

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью XTEA и RSA, а затем требует выкуп в $100-500 BTC, чтобы вернуть файлы. Оригинальное название: Aurora Ransomware. На файле проекта написано: One key locker.
---
Обнаружения:
DrWeb -> Trojan.Encoder.25524, Trojan.Inject2.62326, Trojan.Inject3.19017, Trojan.Encoder.28679
BitDefender -> Trojan.Ransom.Aurora.A, Trojan.GenericKD.31501256, Trojan.GenericKD.31848937, Trojan.GenericKD.40873098, Trojan.GenericKD.32108846, Trojan.GenericKD.32113633, Trojan.GenericKD.32247822
Malwarebytes -> Ransom.Aurora
Ikarus -> Trojan-Ransom.Aurora
Sophos AV -> Troj/Auroran-A
McAfee -> Ransom-Aurora!31D65E315115
VBA32 -> BScope.TrojanRansom.CryFile
ALYac -> Trojan.Ransom.Aurora
---

© Генеалогия: Aurora >> AnimusLocker, ONI

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение .Aurora

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 

Активность этого крипто-вымогателя пришлась на конец мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа разбрасывается в 6 экземплярах и называется:
HOW_TO_DECRYPT_YOUR_FILES.txt
HOW_TO_DECRYPT_YOUR_FILES2.txt
HOW_TO_DECRYPT_YOUR_FILES3.txt
HOW_TO_DECRYPT_YOUR_FILES4.txt
HOW_TO_DECRYPT_YOUR_FILES5.txt
HOW_TO_DECRYPT_YOUR_FILES6.txt

Содержание записки о выкупе:
===# aurora ransomware #===
Aurora Ransomware
---
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with RSA public key (2048 bit).
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here:
anonimus.mr@yahoo.com
And pay 500$ on 3CwxawqJpM4RBNididvHf8LhFA2VfLsRjM wallet
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
===# aurora ransomware #===

Перевод записки на русский язык:
===# aurora ransomware #===
Aurora Ransomware
---
ПРОСТИ! Ваши файлы зашифрованы.
Содержимое файла зашифровано случайным ключом.
Случайный ключ зашифрован открытым ключом RSA (2048 бит).
Мы ОЧЕНЬ РЕКОМЕНДУЕМ вам НЕ использовать "инструменты дешифрования".
Эти инструменты могут повредить ваши данные, сделав восстановление НЕВОЗМОЖНЫМ.
Также мы рекомендуем вам не обращаться в компании по восстановлению данных.
Они просто свяжутся с нами, купят ключ и продадут его вам по более высокой цене.
Если вы хотите расшифровать свои файлы, вам нужно получить закрытый ключ RSA.
Чтобы получить закрытый ключ, пишите сюда:
anonimus.mr@yahoo.com
И заплатите 500$ на кошелек 3CwxawqJpM4RBNididvHf8LhFA2VfLsRjM
Если кто-то предлагает вам восстановление файлов, спросите у него тест-расшифровку.
  Только мы можем успешно расшифровать ваши файлы; знайте, это защитит вас от мошенничества.
Вы получите инструкции о том, что делать дальше.
===# aurora ransomware #===



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ UAC не обходит. Требуется разрешение на запуск. 

➤ На заражённых сайтах определяется JSCoinminer, проводится веб-атака на компьютеры посетителей. 

➤ Используйет сервис www.geoplugin.net/php.gp и другие для проверки IP-адреса компьютеров, чтобы определить, какой из ПК имеет российский IP. Мы по понятным причинам не проверяли работу шифровальщика на ПК с российскими IP, т.к. это не отменяет вредоносности данного шифровальщика. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
HOW_TO_DECRYPT_YOUR_FILES.txt
HOW_TO_DECRYPT_YOUR_FILES2.txt
HOW_TO_DECRYPT_YOUR_FILES3.txt
HOW_TO_DECRYPT_YOUR_FILES4.txt
HOW_TO_DECRYPT_YOUR_FILES5.txt
HOW_TO_DECRYPT_YOUR_FILES6.txt
List.exe
hack.exe
decryptonefile.exe - декриптор для расшифровки одного файла
<random>.exe - файл со случайным названием..

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Файлы проекта: 
%USERPROFILE%\Desktop\One key locker\MKL\Release\Ransom.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email-1: anonimus.mr@yahoo.com
Email-2: lenboza@protonmail.ch
BTC-1: 3CwxawqJpM4RBNididvHf8LhFA2VfLsRjM
BTC-2: 172fqoLfYkMQXk6tmEqGH3y43gQwAzSSFJ
IP ID: www.geoplugin.net (178.237.36.10:80) - проверка IP
C&C: xxxx://host1681251.hostland.pro (185.26.122.70:80)
C&C: xxxx://host1676568.hostland.pro/hack.exe***
 
Сайты, размещенные на hostland.pro уже заблокированы. 

Внимание заражённые сайты!
xxxx://kak-pravilno-budet.ru/kak-pravilno-delat/kak-pravilno-delat-vodochnyj-kompress.html - заражённый шифровальщиком сайт + JSCoinminer
xxxx://sovetuem-beremennym.ru/beremennost-posle - заражённый шифровальщиком сайт + JSCoinminer
xxxx://zdorovajasemja.ru/ - заражённый шифровальщиком сайт + JSCoinminer

Подробности по этим фальшивым "российским" сайтам. 
 

Эти сайты относятся к некому хостеру-посреднику ardis.ru, который сам хостуется у hostland.ru и под таким прикрытием управляет кучей вредоносных и опасных сайтов. 
Кто такие Ardis.ru? Адрес в Калининграде, шведское личное имя в названии, представитель компании из Нидерландов... Автоответчик техподдержки говорит, что они работают с 9 утра, но если звонить позже, то они и позже не работают. Странная компания и совершенно НЕ российская. 
Антивирусная защита Norton Security сразу блокирует доступ к этим сайтам:
***kak-pravilno-budet.ru/kak-pravilno-delat/*** - VT анализ
***sovetuem-beremennym.ru/beremennost-posle/*** - VT анализ
***zdorovajasemja.ru/*** - VT анализ
Я поставил вокруг адресов "звёздочки, чтобы поисковики не считали этот адрес. 
Яндекс показывает, что наиболее популярным по запросам пользователей является сайт kak-pravilno-budet.ru
 Информация по этим вредоносным сайтам уже есть у Google и Яндекса. 

☎ Роскомнадзору или Управлению "К" МВД впору заинтересоваться этими сайтами и выяснить, что это за "неправильные" русские сайты и почему они распространяют шифровальщик Aurora и Coinminer под прикрытием ardis.ru


Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>  VT>>
ᕒ  ANY.RUN анализ >>  AR>>
🐞 Intezer анализ >>
VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>
⨇  MalShare анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Aurora Ransomware - май 2018
Animus Locker Ransomware - с расширением .animus - июнь 2018
Animus Locker Ransomware с расширением .desu - июль 2018
ONI Ransomware - август 2018
Aurora-Nano Ransomware с расширением .Nano - ноябрь, декабрь 2018
Aurora-Nano Ransomware с расширением .cryptoid - январь 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 29 мая 2018:
Malware URL: xxxx://host1681251.hostland.pro/gen.php?generate=1953054457/1891270299&hwid=1461208967
Результаты анализов: HA + VT + VMRay

Обновление от 6 июня 2018:
Пост в Твиттере >>
Расширение .Aurora
Записка: #RECOVERY-PC#.txt
Email: big.fish@vfemail.net
BTC: 1GSbmCoKzkHVkSUxqdSH5t8SxJQVnQCeYf
Сумма выкупа: 200$ 
Скриншот записки >>
Содержание записки о выкупе: 
==========================# aurora ransomware #==========================
SORRY! Your files are encrypted.
File contents are encrypted with random key.
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here:
big.fish@vfemail.net
And send me your id, your id:
***
And pay 200$ on 1GSbmCoKzkHVkSUxqdSH5t8SxJQVnQCeYf wallet
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
==========================# aurora ransomware #==========================
---
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 7 июня 2018:
Результаты анализов: HA + VT

Обновление от 12-14 июня:
Специалисты из CERT-GIB сообщили, что заблокированы вредоносные домены:  
xxxx://kak-pravilno-budet.ru/kak-pravilno-delat/
xxxx://sovetuem-beremennym.ru/
xxxx://zdorovajasemja.ru/  - этот сайт снова работает (проверено в апреле 2019)
Контакты CERT-GIB Россия: 
Телефон: +7 (495) 988-00-40
Email: response@cert-gib.ru
http://www.cert-gib.ru/

Обновление от 27 июня 2018:
Пост в Твиттере >>
Расширение: .Aurora
Email: oktropys@protonmail.com
BTC: 1DVrBzv6hb1D217NNqbjaForF3eG3HXc7a
Записок три, с разными названиями: 
!-GET_MY_FILES-!.txt
#RECOVERY-PC#.txt
@_RESTORE-FILES_@.txt
Содержание записок одинаково: 
==========================# YOUR PC BLOCK #==========================                                                                                                                              
SORRY! Your files are encrypted.
File contents are encrypted with random key.
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here:
oktropys@protonmail.com
And send me your id, your id:
-XXXXXXXXX
And pay 50$ on 1DVrBzv6hb1D217NNqbjaForF3eG3HXc7a wallet
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
==========================# YOUR PC BLOCK #==========================
---
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora


Обновление от 22 ноября 2018: 
Пост в Твиттере >>
Расширение: .Nano 
Записка: _RECOVERY_FILES_.txt 
Email:  Nano18@airmail.cc 
Результаты анализов: VT + HA + AR 
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 22 декабря 2018:
Топик на форуме >>
Пост в Твиттере >>
Расширение: .Nano
Записка: #RECOVERY_FILES#.txt
Email: IamBaronSaturday@gmail.com
Распространяется как файл "Command And Conquer Generals No Cd Patch". В других случаях вредоносным оказался файл для игры "Overcooked! 2"
➤ Содержание записки:
Oops! Your files have been encrypted.
Your files are no longer accessible.
You might have been looking for any way to recover your files.
Don't waste your time, you can't recovery PC without our
decryption service.
Our email: IamBaronSaturday@gmail.com
Your ID (send it to my mail):
ZythLeGZ1eEFh***XuMYSrfg0g=
Attention!
* Only IamBaronSaturday@gmail.com can decrypt your files
* Trust no one IamBaronSaturday@gmail.com
* Do not attempt to uninstall the program or run anti-virus tools
* Attempts to self-encrypt files will result in loss of your data
* Decoders of other users are not compatible with your data because each user has a unique encryption key
---
Файл EXE: command_and_conquer_generals_no_cd_patch.exe
Результаты анализов: HA + VT + IA + AR
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 18 января 2018:
Пост в Твиттере >>
Пост в Твиттере >>
Самоназвание: RICKROLL LOCKER
Расширение: .cryptoid
Записки: CRYPTOID_BLOCKED.txt
CRYPTOID_MESSAGE.txt
CRYPTOID_HELP.txt
Email: rickastley@keemail.me
BTC: 1Ex6qfkopZ5wqbiCrxpq4cALF56yr8gLhX
➤ Содержание записки:
#############> RICKROLL LOCKER <#############
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with rsa public key (2048 bit).
We strongly recommend you not to use any "decryption tools".
These tools can damage your data, making recover impossible.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get rsa private key.
In order to get private key, write here: rickastley@keemail.me
===========
!ATTENTION!
Attach file is 000000000.key from %appdata% to email message,
Without it we will not be able to decrypt your files
===========
And pay $400 on BTC-wallet 1Ex6qfkopZ5wgbiCrxpq4cALF56yr8gLhx
If someone else offers you files restoring, ask him for test decryption.
 Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of wnat to do next.
#############> RICKROLL LOCKER <#############
---
Результаты анализов: VT + VMRay
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora

Обновление от 5 апреля 2019:
Пост в Твиттере >>
Расширение: .cryptoid
Email: krkcdkkn@gmail.com
Записки (на турецком языке): 
@@_BENI_OKU_@@.txt
@@_DIKKAT_@@.txt
@@_SILINEN_VERILER_@@.txt
Штамп времени: 23 марта 2019.
Результаты анализов: VT + VMR
Статус: Файлы можно дешифровать. Emsisoft Decrypter for Aurora


Обновление от 28 июня 2019:
Пост в Твиттере >>
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Расширение: .peekaboo
Email: perdrolan@cock.li
BTC: 1NkjBNF7fmpRsX4WjokUie21m8bv9xvRKs
Результаты анализов: VT
Записки: @@_HELPER_@@.txt
@@_READ_ME_@@.txt
@@_TAKE_A_LOOK_@@.txt
➤ Содержание записки:
$$$$$$$$$$$$$$$$$$$$$$$$> PEEKABOO <$$$$$$$$$$$$$$$$$$$$$$$$
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with RSA public key (2048 bit).
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
--
In order to get private key, write here: perdrolan@cock.li
===========
!ATTENTION!
Attach file is 000000000.key from %appdata% to email message,
without it we will not be able to decrypt your files
===========
And pay $300 on BTC-wallet: 1NkjBNF7fmpRsX4WjokUie21m8bv9xvRKs
If someone else offers you files restoring, ask him for test decryption.
Only we can successfully decrypt your files; knowing this can protect you from fraud.
You will receive instructions of what to do next.
$$$$$$$$$$$$$$$$$$$$$$$$> PEEKABOO <$$$$$$$$$$$$$$$$$$$$$$$$

Обновление от 3 июля 2019:
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Пост в Твиттере >>
Расширение: .isolated
Email: testodin@cock.li
BTC: 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv
Файлы: java.exe и regedit.exe в папке "TEMP".
Результаты нализов: VT + VMR
➤ Содержание записки:
$$$$$$$$$$$$$$$$$> CRYPTO LOCKER <$$$$$$$$$$$$$$$$$
SORRY! Your files are encrypted.
File contents are encrypted with random key.
Random key is encrypted with RSA public key (2048 bit).
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If someone else offers you files restoring, ask him for one file decryption.
If you decide to decrypt files, for a have to get RSA private key.
To get the RSA key, follow these steps in order:
Pay of the ransom cost:
1. $100 in the first 24 hours, $200 before and after 48 hours.
Pay the stated amount to this BTC-purse:
>>> 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv <<<
2. Write on the testodin@cock.li,
specifying a link to the BTC-transaction in the message.
===========
!ATTENTION!
Attach file is 000000000.key from %appdata% to email message,
without it we will not be able to decrypt your files.
===========
In the reply letter you will receive a unique decoder and instructions
on what to do next. Only we can successfully decrypt your files.
You will receive instructions of what to do next.
We guarantee you file recovery if you do it right.
$$$$$$$$$$$$$$$$$> CRYPTO LOCKER <$$$$$$$$$$$$$$$$$


Обновление от 31 июля 2019:
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Пост в Твиттере >>
Расширение: .infected
Email: backup@rape.lol
Записки: @@_FILES_ARE_ENCRYPTED_@@.txt 
@@_HOW_TO_RETURN_DATA_@@.txt 
@@_RECOVERY_INSTRUCTIONS_@@.txt

Обновление от 16 августа 2019:
Статус: Файлы можно расшифровать! Emsisoft Decrypter for Aurora
Пост в Твиттере >>
Расширение: .locked
Email: dragon-support@pm.me
Записка: #DECRYPT_MY_FILES#.txt
Не запускается, если IP компьютера относится к Китаю, Тайваню, Гонконгу.
Результаты анализов: VT + VMR



Обновление от 5 октября 2019:
Пост в Твиттере >>
Пост в Твиттере >> (дешифровщик обновлен под этот вариант)
Расширение: .veracrypt
Записки: @@_ATTENTION_@@.txt
@@_README_@@.txt
@@_RECOVERY_@@.txt
Email: testodin@cock.li, my1@promotest.zadc.ru, xxxbeluga@gmail.com
BTC: 19byE1fxToZXcmfXixFZmRy9E9i1QFYmLv
Сумма выкупа: $200 в BTC
Результаты анализов: VT

Обновление от 19 октября 2019:
Топик на форуме >>
Идентификация файлов >>
Расширение: .returndata
Записка: @_FILES_WERE_ENCRYPTED_@.TXT
Email: returndata@protonmail.com
Jabber: returnfiles@xmpp.jp
➤ Содержание записки:
$$$$$$$$$$$$$$$$$$$$$$$$> CRYPTOLOCKER <$$$$$$$$$$$$$$$$$$$$$$$$
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. 
If you want to restore them, write us to the e-mail: 
>> returndata@protonmail.com <<->> jabber returnfiles@xmpp.jp <<
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. 
After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
--
Before paying you can send us up to 1 file for free decryption. 
The total size of files must be less than 1Mb (non archived), and files should not contain valuable 
information (databases, backups, large excel sheets, etc).
How to obtain Bitcoins
--
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', 
and select the seller by payment method and price: https://localbitcoins.com/buy_bitcoins 
Also you can find other places to buy Bitcoins and beginners guide here: 
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
===========
!ATTENTION!
Do not rename encrypted files. 
Do not try to decrypt your data using third party software, it may cause permanent data loss. 
Decryption of your files with the help of third parties may cause increased price - they add their fee to our.
===========
We guarantee you the recovery of files, if you do it right.
$$$$$$$$$$$$$$$$$$$$$$$$> CRYPTOLOCKER <$$$$$$$$$$$$$$$$$$$$$$$$


Обновление от 21 октября 2019:
Пост в Твиттере >>  (дешифровщик обновлен под этот вариант)
Расширение: .masked
Записки: @@_OpenTheBrowserTOR_@@.html
@@_openthebrowsertor_@@.html
@@_Открыть_В_Браузере_TOR_@@.html
Кроме записки на английском также отбрасывает записку на языке, используемом пользователем ПК. Так китайцы получат записку на китайском. 
Tor: xk3yp2osptypu32wx2jpvzrmvisxqskayktrnpq6gpoqf4gy3tzhzoad.onion
Email (на странице Tor-сайта): backupyourfiles@420blaze.it
Результаты анализов: VT + VMR
➤ Скриншот с Tor-сайта вымогателей >>
Содержание текста с Tor-сайта вымогателей:
>> RUSH GANG 1.3 <<
Attention:: your files were locked
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
SORRY! Your files are encrypted File contents encrypted with random key.
Random key is encrypted with RSA public key (2048 bit]
We STRONGLY RECOMMEND you NOT to use any "decryption tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
In order to get private key, write here.
backupyourfiles@420blaze.it
===========
VERY IMPORTANT!
Attach file is ZLO.key from %appdata% to email message,
without it we will not be able to decrypt your files.
===========
If someone else offers you files restoring? Ask him to decrypt any file for verification - 
this can protect you from fraud. After all, only we can successfully decrypt your files.
In the return letter you will receive instructions of what to do next.
BESTCHANGE.NET - Currency exchanger. Here you can buy BTC and make a transfer to us.
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
---
➤ Скриншот атакованного Рабочего стола (обои заменены). 
🎥 Видеобзор >>




Обновление от 3 января 2020:
Пост в Твиттере >>
Расширение: .crypton
Записки: @_FILES_WERE_ENCRYPTED_@.TXT
@_HOW_TO_PAY_THE_RANSOM_@.TXT
@_HOW_TO_DECRYPT_FILES_@.TXT
Записки одинаковые. 
Email-1: spacedatax@gmail.com
Email-2: lordrobbot@yahoo.com
Tor-URL: xxxx://76wc6dazfx7cfudncrd5w4vsgkookl6trqwdxuplfnws6olhtvuyomqd.onion
Файл: mtx777.exe
Malware-URL: xxxx://45.147.228.77/sky/mtx777.exe
Результаты анализов: VT + VMR
 




-----
***
Возможно, что всё не так, как нам кажется, и некоторые варианты находятся не на своих местах, и даже не в своих статьях, но уж извините, мы отпечатки пальцев не снимали и под микроскопом ДНК не рассматривали. 
Наша задача — суммировать информацию в одном месте, чтобы пользователи могли ее найти, и чтобы мы сами могли ее найти и при выяснении всех обстоятельств суммировать. 
Желающие сообщить точные названия, присылайте скриншоты, оригинальные записки и картинки. Оформим как полагается. 
***
Разработчики Ransomware также могут присылать свои образцы скриншотов, записок и подробности о своем "детище". Так мы не сделаем ошибок в описании и не припишем вам не ту программу. 😤
Возможно, что это ваш шанс рассказать о себе, пообщаться в комментариях со своим жертвами, что-то рассказать. Можете опубликовать в комментариях своё интервью с самим собой, мы добавим его после статьи. 
Если вы выпустили новую версию, после которой дешифровщик не может расшифровать файлы, этот также ваш шанс сообщить об этом здесь. 





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы можно дешифровать!
1) Скачайте дешифровщик от Майкла Джиллеспи по этой ссылке >>
2) Скачайте новый дешифровщик от Emsisoft и Майкла по этой ссылке >>
Моя подробная инструкция к этой ссылке прилагается. 
Это общие дешифровщики для Aurora, AnimusLocker, ONI, Nano, RICKROLL и др.
 
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Aurora)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov
 Petrovic
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 25 мая 2018 г.

Scarab-Osk

Scarab-Osk Ransomware

Scarab-Osk-Cosmos Ransomware

Scarab-Osk-Frogo Ransomware

(шифровальщик-вымогатель) 

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256-CBC, а затем требует выкуп в 0.013 BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных.

© Генеалогия / Genealogy: Scarab > Scarab Family > Scarab-Amnesia > Scarab-WalkerScarab-Osk > Scarab-Bomber
Это изображение — логотип статьи. Изображает скарабея с комком "OSK".
This image is the logo of the article. It depicts a scarab with clod (ball) "OSK".

К зашифрованным файлам добавляется расширение / Appends to encrypted files the extension:
.osk

Сами файлы переименовываются с помощью Base64. 

Примеры зашифрованных файлов / Examples of encrypted files:
2wHNr2=iP509GBmqO50aTPAu2mNNRi4fA2soVFTkoC4FJUQNMiYgc.osk
3avEeSVb4WcWOrIQVNHq5IFjxkNTXBjmi1JINs3KaFjfOVLs+=QP1qKt.osk
PW1pPHAVFbrkMqn9NLG66yItgFrHi+6G3FzCGobKH=d5IQW+jD2o+odLnf.osk

Активность этого крипто-вымогателя пришлась на вторую половину мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется Name of ransom note
HOW TO RECOVER ENCRYPTED FILES.TXT
Scarab-Osk Ransomware

Содержание записки о выкупе / Contents of ransom note:
YOUR FILES ARE CRYPTED!
Your personal identifier
6A02000000000000***46D93F
Your documents, photos, databases, saving in games and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an e-mail to translatos@protonmail.com
In the letter, indicate your personal identifier (see At the beginning of this document).
If I can not connect through the mail, I can not
* Register on the site http://bitmsg.me (online delivery service Bitmessage)
* Send an email to BM-2cUvL7bCPmMZc7QonNfrdLQesmpxX9Sr53  with your email and ID of the identifier
Next, you pay the cost of the decryptor. In the reply letter you will receive the address Bitcoin-purse, for which it is necessary to perform the transfer of money in the amount of 0,013 bitcoin ( 0,013 BTC ~ 100 $ ).
If you do not have bitocoins
* Create a Bitcoin purse: https://blockchain.info/en/wallet/new
* Acquire the Bitcoin crypto currency:
https://localbitcoins.com/buy_bitcoins (Visa / MasterCard, etc.)
https://www.bitcoin.it/wiki (instruction for beginners)
* Send 0,013 BTC to the address in the email address
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program, all your files will be restored.
Attention!
* Do not attempt to uninstall the program or run antivirus software
* Attempts to self-decrypt files will result in the loss of your data
* Decoders of other users are incompatible with your data, as each user unique encryption key

Перевод записки на русский язык:
ВАШИ ФАЙЛЫ ШИФРОВАНЫ!
Ваш личный идентификатор
6A02000000000000 *** 46D93F
Ваши документы, фотографии, базы данных, сохранения в играх и другие важные данные были зашифрованы.
Для восстановления данных требуется декриптор.
Чтобы получить декриптор, вы должны отправить email на адрес translatos@protonmail.com.
В письме укажите свой личный идентификатор (см. На начало этого документа).
Если я не могу подключиться к почте, я не могу
* Регистрируйтесь на сайте http://bitmsg.me (услуга онлайн-передачи Bitmessage)
* Отправьте email на BM-2cUvL7bCPmMZc7QonNfrdLQesmpxX9Sr53 с вашим email и ID идентификатора
Затем вы оплатите стоимость декриптора. В ответном письме вы получите адрес биткоин-кошелька, на который надо сделать перевод денег в размере 0,013 биткоина (0,013 BTC ~ 100 USD).
Если у вас нет биткоинов
* Создайте биткоин-кошелек: https://blockchain.info/ru/wallet/new
* Приобретите криптовалюту Биткоин:
https://localbitcoins.com/buy_bitcoins (Visa / MasterCard и т. д.)
https://www.bitcoin.it/wiki (инструкция для новичков)
* Отправьте 0,013 BTC по адресу в email
Когда денежный перевод будет подтвержден, вы получите дешифровку файла для вашего компьютера.
После запуска программы дешифрования все ваши файлы будут восстановлены.
Внимание!
* Не пытайтесь удалить программу или запустить антивирусную программу
* Попытки самостоятельно расшифровать файлы приведут к потере ваших данных
* Декодеры других пользователей несовместимы с вашими данными, так как каждый пользователь уникальный ключ шифрования

---
✋ Вымогатели, распространяющие новые версии Scarab, каждый раз переписывают текст записок в требованиями выкупа, переставляя слова, в том числе добавляя слова с ошибками, порой даже берут из предыдущих версий и записок других вымогателей, а также меняют контакты и способы связи. Это уже стало их традицией и их "идентификационной карточкой". Впрочем, скарабей в природе действует тоже также, собирая в комок всё, что найдет на своём пути...



Технические детали / Technical details

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов (Necurs и других), эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ ID в этом варианте содержит 646 знаков. 




Подробности шифрования файлов

При запуске шифровальщика на ПК генерируется пара сессионных ключей RSA, приватный сессионный ключ шифруется содержащимся в теле зловреда публичным ключом RSA злоумышленников. Данная информация затем записывается в файл с требованиями злоумышленников.
Файлы шифруются по алгоритму AES-256-CBC. Ключ и вектор AES для каждого файла генерируются перед шифрованием, шифруются сессионным публичным ключом RSA и записываются в конец зашифрованного файла. 
В зависимости от указанной конфигурации, шифровальщики семейства Scarab также могут шифровать имена файлов, но в некторых итерациях имена не шифруются. 
Scarab-Osk шифрует имя файла алгоритмом RC4, используя в качестве ключа строку, содержащую зашифрованные ключ и вектор AES. Полученный буфер будет закодирован алгоритмом Base64 с нестандартным алфавитом.

Список файловых расширений, подвергающихся шифрованию / Extensions of target files:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware / Files of Rw:
HOW TO RECOVER ENCRYPTED FILES.TXT
osk.exe
<random>.exe - случайное название

Расположения / Files locations:
\Desktop\ ->
\User_folders\ ->
\%AppData%\Roaming\osk.exe
C:\Windows\System32\config\systemprofile\AppData\Roaming\osk.exe

Записи реестра, связанные с этим Ransomware / Registry entries of Rw:
См. ниже результаты анализов.

Сетевые подключения и связи / URLs, contacts, payments:
Email: translatos@protonmail.com
BM: BM-2cUvL7bCPmMZc7QonNfrdLQesmpxX9Sr53
См. ниже результаты анализов.

Результаты анализов / Online-analysis:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scarab Family (семейство Scarab):
Scarab (ScarabLocker) - июнь-август 2017, ноябрь 2017
Scarab-Scorpio (Scorpio) - июль 2017
Scarab-Jackie - октябрь 2017
Scarab-Russian (Scarabey) - декабрь 2017
Scarab-Decrypts - март 2018
Scarab-Crypto - март 2018
Scarab-Amnesia - март 2018
Scarab-Please - март 2018
Scarab-XTBL - апрель 2018
Scarab-Oblivion - апрель 2018
Scarab-Horsia - май 2018
Scarab-Walker - май 2018
Scarab-Osk - май 2018 
Scarab-Rebus - май 2018 
Scarab-DiskDoctor - июнь 2018
Scarab-Danger - июнь 2018
Scarab-Crypt000 - июнь 2018
Scarab-Bitcoin - июнь 2018
Scarab-Bomber - июнь 2018
Scarab-Omerta - июнь-июль 2018
Scarab-Bin - июль 2018
Scarab-Recovery - июль 2018
Scarab-Turkish - июль 2018
Scarab-Barracuda - июль 2018
Scarab-CyberGod - август 2018
и другие...



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 15 июня 2018:
Расширение: .cosmos
Файлы переименовываются. 
Пример зашифрованных файлов:
LQABNZyeSJwYLh7itPaVPM6ynIVbMATrGpt0E55NJ=G4wJ3mx8zL0dMY=971mk.cosmos
BHv98Xi6gcQ4b8dVdqWNGnyAnGLpIk%2BfWyEi7ZPkPN524nRP4%2Bl7BB78cP9zphWiLhGaO%3DKevHSfkhOb0yqpQ4.cosmos
8zNgqArm1YHvMnZMVGHipXZdmDkpuqKTVzFCsxKJI6iIk6rVPBZInAPMheDqNpqZdH%2B%3DcIMnSEPWReSd.cosmos
Email: mark.support@protonmail.com
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
➤ Содержание записки:
Your files are now encrypted!
-----BEGIN PERSONAL IDENTIFIER-----
6A02000000000000***E3DD0F
-----END PERSONAL IDENTIFIER-----
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files. 
Contact us using this email address: mark.support@protonmail.com
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).
  How to obtain Bitcoins?                                                                         
 * Create a Bitcoin purse: https://blockchain.info/wallet/new 
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click             
   'Buy bitcoins', and select the seller by payment method and price:                             
   https://localbitcoins.com/buy_bitcoins   (Visa/MasterCard, Perfect Money, WU etc.)
 * Also you can find other places to buy Bitcoins and beginners guide here:                       
    http://www.coindesk.com/information/how-can-i-buy-bitcoins                                  
 Attention!                                                                                       
 * Do not rename encrypted files.                                                                 
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price            
   (they add their fee to our) or you can become a victim of a scam. 
Статус: Файлы можно дешифровать. 


Обновление от 19-20 июня 2018:
В июне 2018 злоумышленники, распространяющие шифровальщики семейства Scarab, обновили основной крипто-конструктор. 
В предыдущих версиях Scarab-шифровальщиков был Trojan.Encoder.18000 (по классификации Dr.Web). Файлы можно было дешифровать. 
В новых версиях файл шифровальщика детектируется уже как Trojan.Encoder.25574 (по классификации Dr.Web). 
Статус: Файлы не дешифруются при тех же условиях. 

Внимание! Файлы зашифрованные новые версиями шифровальщика могут быть расшифрованы, если шифрование было прервано. Продолжением Scarab-Osk являются Scarab-Bomber и некоторые последующие версии. См. выше "Историю семейства". 



Обновление от 14 января 2019:
Топик на форуме >>
Расширение: .frogo
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
BTC: 1HyasSC2VifTZo7YkUNn33udnWXw3Ffq7T
Email: frogo_my_frends@india.com
BM-2cVYzZcdhqApxNtp9te4N5jKHraYAmG7vv
➤ Содержание записки:
=============FROGO_RANSOMWARE=============
YOUR FILES ENCRYPTED!
Your personal id
6A02000000000000***A5FB00
Your documents, photos, databases, save games and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send an email to the email address frogo_my_frends@india.com.
In the letter, enter your personal ID (See at the beginning of this document).
If within 48 hours there will be no payment your files start to be deleted without a return of the not recovery !! 
2-6 files will be deleted!!! 
If within 90 hours there will be no payment all your data will be irretrievably removed !!
If I can not connect through the mail, I can not
 * Register on the site http://bitmsg.me (Online sending service Bitmessage)
 * Write an email to BM-2cVYzZcdhqApxNtp9te4N5jKHraYAmG7vv With your e-mail and
Personal id
Next, you pay the cost of the decryptor.price check write on mail frogo_my_frends@india.com .
If you do not have bitocoins
 * Create a wallet Bitcoin: https://blockchain.info/ru/wallet/new
 * Get Crypto Currency Bitcoin:
   https://localbitcoins.com/ru/buy_bitcoins (Visa/MasterCard)
   https://en.bitcoin.it/wiki/Bitcoin (What is bitcoin)
 *= wallet 1HyasSC2VifTZo7YkUNn33udnWXw3Ffq7T
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program all your files will be restored.
Attention!
 * Do not try to uninstall the program or run antivirus software
 * Attempts to self-decrypt the files will lead to the loss of your data
 * Decoders of other users are incompatible with your data, since each user
Unique encryption key
=======================================

Обновление от 28 мая 2019:
Расширение: .frogo
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT
Email: frogo_my_frend@protonmail.com
BTC: 1HyasSC2VifTZo7YkUNn33udnWXw3Ffq7T
➤ Содержание записки:
=============================FROGO_RANSOMWARE=============================
YOUR FILES ENCRYPTED!
Your personal id
6A02000000000000***AEC003
Your documents, photos, databases, save games and other important data were encrypted.
Data recovery requires a decryptor.
To receive the decryptor, you should send personal ID an email to the email address frogo_my_frend@protonmail.com
In the letter, enter your personal ID (See at the beginning of this document).
If within 48 hours there will be no payment your files start to be deleted without a return of the not recovery !! 
2-6 files will be deleted!!! 
If within 90 hours there will be no payment all your data will be irretrievably removed !!
* With your e-mail  frogo_my_frend@protonmail.com
Personal id
If you do not have bitocoins
 * Create a wallet Bitcoin: https://blockchain.info/ru/wallet/new
 * Get Crypto Currency Bitcoin:
   https://localbitcoins.com/ru/buy_bitcoins (Visa/MasterCard)
   https://en.bitcoin.it/wiki/Bitcoin (What is bitcoin)
 * wallet 1HyasSC2VifTZo7YkUNn33udnWXw3Ffq7T
When the money transfer is confirmed, you will receive a file decryption for your computer.
After starting the decryption program all your files will be restored.
Attention!
 * Do not try to uninstall the program or run antivirus software
 * Attempts to self-decrypt the files will lead to the loss of your data
 * Decoders of other users are incompatible with your data, since each user
Unique encryption key
=============================================================================




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Файлы в некоторых случаях можно дешифровать!
Изучите моё руководство в статье SCARAB DECODER
Или прочтите инфу по ссылке. Мой перевод рядом. 
Or ask for help using this link. My translation beside.
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as Scarab)
 Write-up, Topic of Support
 * 
 Thanks: 
 Emmanuel_ADC-Soft
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 24 мая 2018 г.

Magician

Magician Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.033 BTC, чтобы вернуть файлы. Оригинальное название: Magician и Magician RSWware. На файле написано x1609y.exe. Разработчик подписался как: The Magician

© Генеалогия: EDA2 >> Stolich >> Magician

К зашифрованным файлам добавляется расширение .magic

Активность этого крипто-вымогателя пришлась на вторую половину мая 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: README.txt

Содержание записки о выкупе:
You have been attacked by the Magician RSWare, your Personal Identifier is ***  if you lose it - any chance of getting your data is flushed in the toilet

Перевод записки на русский язык:
Вы были атакованы Magician RSWare, ваш персональный идентификатор *** если вы его потеряли - шанс вернуть ваши данные смыт в туалете



Имеется также некая записка в отдельном сообщении.

Содержание сообщения:
"gold is 1 part mercury and 3 parts sulfur", "msil.jabir by alcopaul"

Перевод на русский язык:
"золото - 1 часть ртути и 3 части серы", "msil.jabir by alcopaul"


Подробная информация есть на веб-страницах вымогателей: 

Содержание текста со скриншотов: 
Feel the Wrath of the Magician
Now make me rich!
Send 0.033 BTC to 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX
Use any service for sending the bitcoin
Also, please email me after your have completed payment with your bitcoin address: magicman22@protonmail.ch
---
Now, Here are the steps to getting your data back!
1. Send 0.033 Bitcoin to the following bitcoin address:
2. Once you have sent the payment send an email to magicman22@protonmail.ch with the following: This Code: WIN30I and your bitcoin address
3. Have your files unlocked within the same hour!
If you should have any trouble making payment please send us an email to magicman22@protonmail.ch any begging to unlock files without payment will be ignored.
A SERIOUS WARNING!! ALL FILES WILL BE AUTOMATICALLY LOST FOREVER IF PAYMENT IS NOT MADE WITHIN 24 HOURS!!
How to buy Bitcoin if you never have before!
1. Create a bitcoin wallet with any provider (free) - blockchain.info is the best one
2. Buy bitcoin from any exchange or from bitcoin.com.au if you are in Australia. - once the bitcoin is sent to your wallet, you
will be able to send it to the address provided. 
Here are some helpful links for buying bitcoin or just google it!
xxxx://fortune.com/2018/01/03/bitcoin-buy-how-to-cryptocurrency/
xxxxs://bitcoin.com.au/
The FBI says to just pay the ransom! Google It!
I use use santization to prevent XSS attacks to servers
I reset the dates to 1st January 1999 of all the files
I use RSA 4096 and AES 256 (okay, doesn't matter but still
I also cause much more crypting (encrypting D:, E: and F:)
Regards,
The Magician
---
Welcome!
This is where the Magician Ransomware has been hosted :)
If you are a victim, click here

Перевод текста на русский язык: 
Почувствуйте Гнев Мага
Теперь сделайте меня богатым!
Отправьте 0.033 BTC на 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX
Используйте любой сервис для отправки биткоина
Кроме того, напишите мне на email после того, как вы завершили оплату сj своего биткоин-адреса: magicman22@protonmail.ch
---
Теперь, вот шаги по возврату ваших данных!
1. Отправьте 0.033 биткоина на следующий биткоин-адрес:
2. После того как вы отправили платеж, отправьте email по адресу magicman22@protonmail.ch со следующим: Этот код: WIN30I и ваш биткоин-адрес
3. Разблокируйте файлы в течение одного часа!
Если у вас возникнут какие-то проблемы с оплатой, отправьте нам письмо по адресу magicman22@protonmail.ch. Просьба разблокировать файлы без оплаты будет проигнорирована.
СЕРЬЕЗНОЕ ПРЕДУПРЕЖДЕНИЕ! ВСЕ ФАЙЛЫ БУДУТ АВТОМАТИЧЕСКИ ПОТЕРЯНЫ НАВСЕГДА, ЕСЛИ ОПЛАТА НЕ СДЕЛАНА ЗА 24 ЧАСА !!
Как купить биткоин, если у вас никогда не было раньше!
1. Создайте биткоин-кошелек с любым провайдером (бесплатно) - blockchain.info - лучший
2. Купите биткоин с любого обмена или с bitcoin.com.au, если вы находитесь в Австралии. - как только биткоин отправится на ваш кошелек, вы
сможет отправить его на указанный адрес.
Вот некоторые полезные ссылки для покупки биткоина или погуглите!
xxxx://fortune.com/2018/01/03/bitcoin-buy-how-to-cryptocurrency/
xxxxs://bitcoin.com.au/
ФБР говорит, что просто заплатите выкуп! Погуглите это!
Я использую санитизацию для предотвращения XSS-атак на серверы
Я возвращаю даты до 1 января 1999 года на всех файлов
Я использую RSA 4096 и AES 256 (ок, не имеет значения, но все равно
Я также делаю большее шифрование (шифрование D:, E: и F :)
С Уважением,
Маг
---
Добро пожаловать!
Именно здесь был запущен Magician Ransomware :)
Если вы жертва, нажмите здесь


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README.txt
x1609y.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
C2: xxxxs://magicman22.co.nf/panel2020
Email: magicman22@protonmail.ch
BTC: 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>  VT>>
ᕒ  ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
ⴵ  VMRay анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===





=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *