Если вы не видите здесь изображений, то используйте VPN.

вторник, 16 октября 2018 г.

Katyusha

Katyusha Ransomware

Sysfrog Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.5 BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано, что попало.

Обнаружения: 
DrWeb -> Trojan.Equation.5, Trojan.Encoder.28380, Trojan.Siggen8.27454
BitDefender -> GenPack:Generic.Malware.FBVTk.*, Trojan.GenericKD.32007407, Trojan.GenericKD.32015815, 
Malwarebytes -> Ransom.Katyusha

Symantec -> Trojan.Gen.2, Trojan.Gen.MBT

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .katyusha


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _how_to_decrypt_you_files.txt

Содержание записки о выкупе:
===============HOW TO DECRYPT YOU FILES================
All your documents, photos, databases and other important personal files were encrypted!!
Please send 0.5 bitcoins to my wallet address: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
If you paid, send the ID and IDKEY to my email: kts2018@protonmail.com
I will give you the key and tool
If there is no payment within three days
we will no longer support decryption
If you exceed the payment time, your data will be open to the public download
We support decrypting the test file.
Send two small than 2 MB files to the email address: kts2018@protonmail.com
Your ID:85675
Your IDKEY:
==============================================
cafJTqaM8EINKtrYNtkKxZAPe5iS8x7aFFmNb81wVfW4R2VtOfkvlkbOZlmINbF
unjMJz9ZcdcQdF7j/vKYULJZVdSPJW6WlG14jW2sYONpAunj7j/MG14jW2Jz9Z
o4flK/x+zOAHUpAunjMJz9ZcdcQdG14jW4jW22FCM+u/WmtVYe/xnasB4jW2
Swm8fLeYy7EOUK5bUlbRW6WlG14jW2sY9ERRsKKHFauqKeqrQMxCN+Sbrj6
G14jWmNb8cQdF7j/vKY1wVfcQdG14jWlG14jW2sY92G14jW2rsY9Wh4jW22
4+UIc2LMCV68n±GwC+Z7Yg=
==============================================
Payment site https://www.bithumb.com/
Payment site http://www.coinone.com/
Payment site https://www.gopax.co.kr/
Payment site http://www.localbitcoins.com/
Officail Mail:kts2018@protonmail.com

Перевод записки на русский язык:
=======================КАК ДЕШИФРОВАТЬ ВАШИ ФАЙЛЫ =======================
Все ваши документы, фото, базы данных и другие важные личные файлы зашифрованы!
Пожалуйста, отправьте 0.5 биткоина на адрес моего кошелька: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
Если вы заплатили, отправьте ID и IDKEY на мой email-адрес: kts2018@protonmail.com
Я дам вам ключ и инструмент
Если в течение трех дней нет оплаты
мы больше не будем поддерживать расшифровку
Если вы превысите время оплаты, ваши данные будут открыты для публичной загрузки
Мы поддерживаем дешифрование тест-файла.
Отправьте два файла менее 2 МБ на email-адрес: kts2018@protonmail.com
ID: 85675
Ваш IDKEY:
==============================================
Сайт оплаты https://www.bithumb.com/
Сайт оплаты http://www.coinone.com/
Сайт оплаты https://www.gopax.co.kr/
Сайт оплаты http://www.localbitcoins.com/
Официальная почта: kts2018@protonmail.com



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
_how_to_decrypt_you_files.txt
zkts.exe
ktsi.exe
katyusha.dll
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:/Windows/Temp/zkts.exe
C:/Windows/Temp/ktsi.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL-Malware: xxxx://86.106.102.147/img/katyusha.data
Email: kts2018@protonmail.com
BTC: 3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 25 мая 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Предположительное родство с Katyusha Ransomware. 
Расширение: .sysfrog
Составное расширение: [sysfrog@protonmail.com]<original_filename>.sysfro
 Примеры зашифрованных файлов: 
[sysfrog@protonmail.com]LocalizedData.xml.sysfrog

[sysfrog@protonmail.com]LucidaBrightItalic.ttf.sysfrog
Записка: how_to_decrypt.txt
Email: sysfrog@protonmail.com
BTC: 3FoiK3TTfA42Du34aFWTV9qTg5XChVh18c
Результаты анализов: VT + VMRVT + VMR
➤ Содержание записки:
Your files have been encrypted.
If you want to get your files back, send 0.3 bitcoin to my wallet
my wallet address : 3FoiK3TTfA42Du34aFWTV9qTg5XChVh18c
If you have any questions, please contact us.
Email: sysfrog@protonmail.com
Your Id:34124867
Your Key:
=============================================
********** [redacted 0x100 bytes in base64]
=============================================
Payment site https://www.gopax.co.kr/
Payment site https://www.bithumb.com/
Payment site http://www.coinone.com/
Payment site http://www.localbitcoins.com/
Officail Mail: sysfrog@protonmail.com





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Katyusha)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 13 октября 2018 г.

Minotaur

Minotaur Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.125 BTC, чтобы вернуть файлы. Оригинальное название: Minotaur. На файле написано: Minotaur.exe.

© Генеалогия: HiddenTear > Minotaur + другое родство определено >>


Изображение - это только логотип статьи

К зашифрованным файлам добавляется расширение: .Lock


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: How To Decrypt Files.txt
Содержание записки о выкупе:
----------------------------------------------------------------------------------------
(KEY) : J3oLtCrE14ELmziDhz1lPgRMxBvcPiW01t4eI63Ffk8kqMaL7SSRrI***
(EMAIL) : minotaur0428blaze.it
----------------------------------------------------------------------------------------
ALL YOUR FILES ARE ENCRYPTED BY (MINOTAUR) RANSOMWARE!
----------------------------------------------------------------------------------------
FOR DECRYPT YOUR FILES NEED TO PAY US A (0.125 BTC)!
----------------------------------------------------------------------------------------
FILES ARE ENCRYPTED BY (MINOTAUR) RANSOMWARE!
----------------------------------------------------------------------------------------

Перевод записки на русский язык:
----------------------------------------------------------------------------------------
(KEY) : J3oLtCrE14ELmziDhz1lPgRMxBvcPiW01t4eI63Ffk8kqMaL7SSRrI***
(EMAIL) : minotaur0428blaze.it
----------------------------------------------------------------------------------------
ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ (MINOTAUR) RANSOMWARE!
-------------------------------------------------- --------------------------------------
ДЛЯ РАСШИФРОВКИ ВАШИХ ФАЙЛОВ НАДО ЗАПЛАТИТЬ НАМ (0,125 BTC)!
-------------------------------------------------- --------------------------------------
ФАЙЛЫ ЗАШИФРОВАНЫ (MINOTAUR) RANSOMWARE!
----------------------------------------------------------------------------------------



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Есть информация о том, что шифруются только файлы на флеш-дисках, но это может лишь один из векторов атаки. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Minotaur.exe
How To Decrypt Files.txt
<random>.exe - случайное название
Minotaur.pdb - название проекта

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: 420blaze.it
Email: minotaur@420blaze.it
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as Minotaur)
 Write-up, Topic of Support
 🎥 Video review >>
 - Видеообзор от CyberSecurity GrujaRS
 Thanks: 
 Michael Gillespie, Brad, CyberSecurity GrujaRS
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

EbolaRnsmwr

EbolaRnsmwr Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп Amazon Giftcard, чтобы вернуть файлы. Оригинальное название: EbolaRnsmwr. На файле написано: 726e736d7772.exe.

© Генеалогия: HiddenTear >> EbolaRnsmwr

К зашифрованным файлам добавляется расширение: .101


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в середине октября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Видимо, пока находится в разработке. 

Записка с требованием выкупа называется: READ_ME.txt

Содержание записки о выкупе:
Your Files have been encrypted with a very strong Key which means, you can't use them anymore. 
Follow the Instructions on the Main Window to get your Files decrypted!

Перевод записки на русский язык:
Ваши файлы зашифрованы с очень сильным ключом, это значит, что вы больше не сможете их использовать.
Следуйте инструкциям в главном окне, чтобы расшифровать ваши файлы!

Запиской с требованием выкупа выступает экран блокировки и изображение, заменяющее обои. 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME.txt
wallpaper.bmp
000payload.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as HiddenTear)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 11 октября 2018 г.

Scrabber

Scrabber Ransomware

(шифровальщик-не-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 или AES-128, а затем заявляет, что файлы можно вернуть бесплатно. Оригинальное название: Scrabber Ransomware. На файле написано: medvedeg.exe

© Генеалогия: HiddenTear >> Scrabber, EnybenyCrypt, SnowPicnic, SymmyWare

К зашифрованным файлам добавляется расширение: .junked


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину октября  2018 г. Ориентирован на русскоязычных и англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с текстом на двух языках называются:
ПРОЧИТАЙ БЛЭТ!.txt
READ BLET.txt


Содержание текстовой записки:
--- RUSSIAN ---
Все ваши файлы зашифрованы в надежном алгоритме шифрования AES-2 56 
и теперь имеют уровень сверх секретности. Не спешите закрывать данное 
окно так как Вы больше его не увидите. Выполните дальнейшие указания, 
но не спешите ведь мы должны рассказать две простых вещей:
1. Мы не мошшеники и не обманщики, мы за Вас и поможем с рашифровкой 
ваших драгоценных файлов
2. Шифрование - это обратимое криптографическое действие которая 
изменяет кодировку файла на свою собственную (от этого видны в здесь 
иероглифы но Мы как из первого пункта поможем вам с дешифровкой)
Мы действуем по принципу: Зашифровались а мы Вам файлы бесплатно, 
нам не надо биткойны полученные разменом или долгим трудом с вашим 
майнингом. Обратитесь нам на почты:
decriptscrabber@mail. ru
Если же наша основная почта будет заблокирована по причине жалобы,то 
советуем обратится по почте:
trinskert@bk. ru.
Снова повторяем: НЕ ЗАКРЫВАЙТЕ данное окно, так как Вы БОЛЬШЕ НЕ 
УВИДИТЕ ЕГО ПРИ ПЕРЕЗАГРУЗКЕ.
Удачной расшифровки, ах да что мы забыли!
Для получения ключа отправьте имя ПК и пользователя нам, полученный 
пароль введите и нажмите на расшифовку. Чтобы узнать список зашифро-
ванных файлов нажмите на кнопку: Encrypted files"
Теперь удачной точно расшифровки!
--- END RUSSIAN ---
--- ENGLISH ---
All your files are encrypted in a secure AES-2 56 encryption algorithm
and now have a level of over-secrecy. Do not rush to close this
the window because you won't see it again. Follow the instructions below,
but do not rush because we have to tell two simple things:
1. We do not mosheniki not liars, we are behind You and will help with rasshifrovka
Your precious files
2. Encryption is a reversible cryptographic action that
changes the encoding of the file on its own (this is visible in here
the characters but we the first paragraph will help you with deciphering)
We operate on the principle: Encrypted and we give you the files for free,
we do not need bitcoins received by exchange or long work with your
mining, contact us at mail:
decriptscrabber@mail. ru
If our main mail is blocked because of a complaint,
we advise you to contact by mail:
trinskert@bk.ru.
Again, we repeat: do NOT CLOSE this window because You NO LONGER
WILL SEE IT WHEN YOU REBOOT.
A successful decryption, oh yeah we forgot!
To obtain the key, send the PC and user name to us, received
enter the password and click on decryption. To find out the list of encrypted files click on the button: "Encrypted files"
Now successful accurately decoding!
--- END ENGLISH ---


Другими информаторами жертв выступают экран блокировки и изображение, заменяющее обои Рабочего стола:

Также есть тексты в коде, которые отличаются от текстового варианта. 

Содержание этого текста:
Здрасте! Файлы зашифрованы в AES-256 и теперь они имеют уровень сверх секретности!"
Это модифицированный НТеаг но с фичами:
1. Теперь шифруются все диски!!!
Для расшифровки обратитесь по почте decriptscrabber@mail.ru или trinskert@bk.ru
Мы уникальны тем что не надо деньги!
Просто отправьте имя ПК и пользователя а мы Вам ключ. Все!
Не в коем случае это не удалять! ПЖ!
Мы не мошшеники и не преследуем цели сбирания денег, не подавайте на нас жалобу, пожалуйста.
Не верите в то что мы работаем бесплатно? Попробуйте; Мы стараемся Вас не подводить!

Перевод  текста на русский язык:
Hello! Files are encrypted in AES-256 and now they have a level of over-secrecy!
"This is a modified HTear but with features:
1. Now all drives are encrypted!!!
For decrypt contact to mail decriptscrabber@mail.ru or trinskert@bk.ru
We are unique in that we do not need money!
Dust send the PC and user name and we Will give you the key. Okay!
In no case do not remove it! Please!
We are not scammers and do not pursue the purpose of collecting money, do not file a complaint against us, please.
Do not believe that we work for free? Try it; we try not to let you down!

Как можно видеть, русский текст в текстовой записке и на скриншотах очень плохой (масса разнообразных ошибок!). Это даже не безграмотность, а просто очень сильно ломаные фразы. Так иногда изъясняются иностранцы. Но, конечно же, такой плохой русский можно легко сымитировать. Несколько слов указывают именно на это. При этом расхождения слов русского текста с английским в одной записке говорят о том, что текст правили умышленно. 



Технические детали

По сообщениям разработчика: никогда не распространялся через RDP. 
Возможно, что в будущем может начать распространяться другими способами: с помощью фальшивых обновлений, перепакованных и заражённых инсталляторов, email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ПРОЧИТАЙ БЛЭТ!.txt
READ BLET.txt
happy_birtday.js
medvedeg.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decriptscrabber@mail.ru, trinskert@bk.ru
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: единичные случаи.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Scrabber Ransomware
EnybenyCrypt Ransomware
SnowPicnic Ransomware
SymmyWare Ransomware
GrujaRSorium Ransomware
Epoblockl Ransomware



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление (модификация) от 15 ноября 2018:
Пост в Твиттере >>
Email: decryptscrabber@mail.ru
Записка: fuck.txt
➤ Содержание записки: 
All files have been encrypted with AES-128 Optimised edition!
Contact to decryptscrabber@mail.ru



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware ( n/a )
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 8 октября 2018 г.

DecryptFox

DecryptFox Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: явно не указано. На файле написано: нет данных.

© Генеалогия: DecryptFox > Vendetta 


Изображение - это только логотип статьи

К зашифрованным файлам добавляется расширение: .encr
Названия файлов переименовываются в цифровой ряд.
Пример зашифрованного файла: 
00-S1-31-AO-10-E7-4E-16-9A-16-16-8D-1D-E1-1D-CF-3D-FC-E7-CA-9B-15-25-90-72-11-35-0E-A6-38-7A-03-DF-51-C8-84-19-51-58-AC-1D-36-CC-83-A9-91-35-C3.encr


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: readmy.txt

Содержание записки о выкупе:
Attention! All your files are encrypted!
To recover your files and access them,
send a message with your id to email DecryptFox@protonmail.com
Please note when installing or running antivirus will be deleted
 important file to decrypt your files and data will be lost forever!!!!
You have 5 attempts to enter the code. If you exceed this
the number, all the data, will be irreversibly corrupted. Be
careful when entering the code!
your id xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Перевод записки на русский язык:
Внимание! Все ваши файлы зашифрованы!
Чтобы восстановить файлы и получить к ним доступ, отправьте сообщение с вашим ID на email DecryptFox@protonmail.com
Обратите внимание, что при установке или запуске антивируса будет удален важный файл для расшифровки ваших файлов, и данные будут потеряны навсегда !!!!
У вас есть 5 попыток ввода кода. Если вы превысите это число, все данные будут необратимо повреждены. Будьте осторожны при вводе кода!
ваш ID xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
readmy.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *