Если вы не видите здесь изображений, то используйте VPN.

пятница, 16 ноября 2018 г.

Defray777

Defray777 Ransomware

Defray 2018 -2020 Ransomware

Company_Name Ransomware

Defray / Company_Name NextGen

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей ПК компаний с помощью AES-256 + RSA-4096, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. Тексты записок с требованиями выкупа могут сильно отличаться. 

© Генеалогия: Defray (Glushkov) > Defray777 (Defray 2018-2020) > RansomEXX

К зашифрованным файлам добавляется расширение: .***777 или какое-то другое.

Под *** скрыты первые буквы пользователя ПК, который был скомпрометирован. 
Например: имя зашифрованного файла originalfilename.JP777
Здесь в расширении .JP777 буквы JP - John Philips - пользователь ПК

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. На данный момент замечены пострадавшие только среди компаний. занимающихся производством  запчастей для легкового и грузового транспорта (MD Industry). 

Записка с требованием выкупа называется: !!!_Read_Me_How_To_DeCrypt_Files_!!!.tXt

Содержание записки о выкупе:
Hello, *****!
Don't panic, read this and contact someone from IT department.
Your computer has been infected with a virus known as ransomware.
All files including your personal, confidential or business documents, backups and projects are encrypted.
We have also downloaded all information about your clients including their personal data.
If you want to restore all your files, avoid harm to your reputation (which may lead you to bankrupt), save your Intellectual property and personal data of your clients, you need to make the payment.
Otherwise, all you files including your customer's information, will be posted on the Internet.
We can decrypt for you one of the files (about 50kb) for free, so you have no doubts in data security and possibility to restore the files any time. 
After the full payment, all data will be restored on all computers of your network.
We accept payments in Bitcoin.
Make sure to make payment as soon as possible to avoid any penalty.
Don't hesitate to contact us.
Our e-mail: *****@yandex.ru
In case we don't respond to an email within one day, download application called BitMessage and reach to us for the fastest response.
BitMessage identity: BM-2cXL8BPGoPKnTvoUVGDwFXmUoQmkVdzsGm
BitMessage homelink: https://bitmessage.org
#################################################
This is custom developed ransomware, decrypter won't be made by an antivirus company.
This one doesn't even have a name.
It uses AES-256 for encrypting files, RSA-4096 for storing encrypted AES-256 password.
It's written in C and have passed many quality assurance tests.
#################################################
IN ORDER TO PREVENT DATA DAMAGE:
- DO NOT MODIFY ENCRYPTED FILES
- DO NOT CHANGE DATA BELOW

Перевод записки на русский язык:
Привет, *****!
Не паникуйте, прочитайте это и свяжитесь с кем-то из отдела ИТ.
Ваш компьютер заражен вирусом, известным как ransomware.
Все файлы, включая личные, конфиденциальные или деловые документы, резервные копии и проекты, зашифрованы.
Мы также загрузили всю информацию о ваших клиентах, включая их личные данные.
Если вы хотите восстановить все свои файлы, избегайте вреда вашей репутации (что может привести к банкротству), сохраните свою интеллектуальную собственность и личные данные ваших клиентов, вам необходимо внести платеж.
В противном случае все ваши файлы, включая информацию вашего клиента, будут опубликованы в Интернете.
Мы можем расшифровать для вас один из файлов (около 50 кб) бесплатно, поэтому не сомневаетесь в защите данных и возможности восстановления файлов в любое время.
После полной оплаты все данные будут восстановлены на всех компьютерах вашей сети.
Мы принимаем платежи в биткоинах.
Обязательно сделайте платеж как можно скорее, чтобы избежать штрафа.
Не стесняйтесь обращаться к нам.
Наш e-mail: *****@yandex.ru
Если мы не ответим на электронное письмо в течение одного дня, загрузите приложение под названием BitMessage и получите от нас самый быстрый ответ.
Идентификатор BitMessage: BM-2cXL8BPGoPKnTvoUVGDwFXmUoQmkVdzsGm
BitMessage домашняя ссылка: https://bitmessage.org
#################################################
Это обычный разработанный ransomware, дешифратор не будет создан антивирусной компанией.
У этого нет даже имени.
Он использует AES-256 для шифрования файлов, RSA-4096 для хранения зашифрованного пароля AES-256.
Он написан на C и прошел множество проверок качества.
#################################################
ДЛЯ ПРЕДОТВРАЩЕНИЯ ПОВРЕЖДЕНИЯ ДАННЫХ:
- НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ
- НЕ ИЗМЕНЯЙТЕ ДАННЫЕ НИЖЕ



Технические детали

Атакуются компьютеры крупных и средних компаний. Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

➤ Во все зашифрованные файлы вставляется маркер файлов:
12345678901234567890123456789012

Файлы, связанные с этим Ransomware:
!!!_Read_Me_How_To_DeCrypt_Files_!!!.tXt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: *****@yandex.ru
BM-2cXL8BPGoPKnTvoUVGDwFXmUoQmkVdzsGm
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Defray (Glushkov) Ransomware
Defray 2018 (Target777Ransomware
RansomEXX Ransomware


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 22 декабря 2018: 
Сообщение >>
Топик на форуме >>
Расширение имеет 777 в названии: .***777
Количество знаков под *** может быть любым. 
Шаблон записки о выкупе: !<PC_name>_ReadMeHowToDeCryptFiles!.txt
Например: имя зашифрованного файла: originalfilename.JP777
Здесь JP - John Philips - пользователь ПК
Тогда записка будет называться: !JohnPhilips_ReadMeHowToDeCryptFiles!.txt
В содержании записки под звездочками будет указан JohnPhilips
Email: ***@protonmail.com
Bitmessage: BM-2cTkqtkZycNJVsALvShXq9gxGFCgUYj5m
Bitmessage: BM-2cUy6rCDbfQhwMLaEur9FCm5YXjehdpWFd
Записка: <PC_name>_ReadMeHowToDeCryptFiles!.txt
➤ Содержание записки о выкупе: 
Hello, [redacted]!
Please, check this message in details and contact a person from IT department.
Your personal computer has been infected by ransomware virus.
All your personal files (confidential and business documents, backups and projects) are encrypted.
If you want to restore your files including your clients personal data, you will need to make the payment.
Otherwise all your files will be posted in the Internet which may lead you to the loss of reputation and cause the troubles for your business.
To show you that we can restore your files any time, we can send you decrypted files (about 50kb).
The rest of the data will be provided to you after the full payment.
Let us know if you have any questions.
Our email address: [redacted]@protonmail.com
If you don't get an answer from us within one day, please, download BitMessage application.
BitMessage homelink: https://bitmessage.org
BitMessage identity: BM-2cTkqtkZycNJVsALvShXq9gxGFCgUYj5m
➤ Во все зашифрованные файлы вставляется маркер файлов:
333165626534663530336135



Обновление от 19 февраля 2019:
Топик на форуме >>
Расширение (пример): .c3nt3r
Английские буквы заменяются на цифры: a=4, b=8, e=3, i=1, l=1, o=0
Записка (образец): #-CENTER-Read-It-Urgent-#.txt
➤ Содержание записки:
Hello, [company_name]!
Please, check this message in details and contact a person from IT department.
This computer has been infected by ransomware virus.
All your files (confidential and business documents, backups and projects) are encrypted.
Warning! Don't modify encrypted files because this may cause decryption failure.
If you want to restore your files including your clients personal data, you will need to make the payment.
Otherwise your files will be posted in the Internet which may lead you to the loss of reputation and cause the troubles for your business.
You can send us an encrypted file (about 50kb) and we will decrypt it fo free, so you have no doubts in data security and possibility to restore the files any time.
The rest of the data will be provided to you after the full payment.
Contact us only if you are authorized to talk from the whole affected network.
Let us know if you have any questions.
Our email address: [company_name]@protonmail.com
If you don't get an answer from us within one day, please, download BitMessage application.
BitMessage homelink: https://bitmessage.org
BitMessage identity: BM-2cVs5morT96puTPukVfKaQeYtiDCSEbu1G
This file generation date (month/day/year): 02/19/2019.
Note that every 5 days initial ransom price will be raised.
Email address and BitMessage identity would be actual for the next 2 weeks, don't waste time and contact us as soon as possible.


Обновление от 1 марта 2019:
Записка: ###_company_name_Read_Me_Now_###.txt
➤ Содержание записки:
Hello, [company_name]!
please, check this message in details and contact a person from IT department.
This computer has been infected by ransomware virus.
All your files (confidential and business documents, backups and projects) are encrypted.
Warning! Don't modify encrypted files because this may cause decryption failure.
If you want to restore your files including your clients personal data, you will need to make the payment.
Otherwise your files will be posted in the Internet which may lead you to the loss of reputation and cause the troubles for your business.
You can send us an encrypted file (about 50kb) and we will decrypt it fo free, so you have no doubts in data security and possibility to restore the files any time.
The rest of the data will be provided to you after the full payment.
Contact us only if you are authorized to talk from the whole affected network.
Let us know if you have any questions.
Our email address: [company_name]@protonmail.com
If you don't get an answer from us within one day, please, download BitMessage application.
BitMessage homelink: https://bitmessage.org
BitMessage identity: BM-***
This file generation date (month/day/year): 03/01/2019.
Note that every 5 days initial ransom price will be raised.
Email address and BitMessage identity would be actual for the next 2 weeks, don't waste time and contact us as soon as possible.

Обновление от 21 июня 2019: 
Расширение: .waynedd1911
Записка: !_WAYNEDD-README.txt
Контакт: BM-2cXSd***
➤ Содержание записки:
Hello, [company_name]!
Check this message in details and contact someone from IT department.
All your files are encrypted (4096 bit RSA and 256 bit AES).
Don't modify encrypted files because this may cause decryption failure.
If you want to restore your files you will need to make the payment.
You can send us an encrypted file (about 100KB) and we will decrypt it fo free, so you have no doubts in possibility to restore the files any time.
Files should not contain sensitive information (databases, backups, large documents, etc).
The rest of the data will be available to you after the full payment.
Contact us only if you are authorized to make a deal from the whole affected network.
Don't contact us if you are not a such person.
Use english when contacting us.
Email: [company_name]@protonmail.com
If you don't get an answer within one day download BitMessage software.
Homelink: https://bitmessage.org
Identity: BM-2cXSd***
This file generation date (month/day/year): 06/21/2019.
Email address and BitMessage identity would be actual for the next 2 weeks, don't waste time and contact us as soon as possible.

Обновление от 27 июля 2019:
Пост на форуме >>
Расширение (условный пример): .c0mp4ny_n4m3
Английские буквы заменяются на цифры: a=4, b=8, e=3, i=1, l=1, o=0
Записка: !~COMPANY_NAME~!.txt
Email: company_name@protonmail.com (вместо "company_name" будет сокращенное название атакованной компании. 
➤ Содержание записки:  
Hello, [company_name]!
Check this message in details and contact someone from IT department.
All your files are encrypted with the strongest millitary algorithms (4096 bit RSA and 256 bit AES).
Do not modify or rename encrypted files - this may cause decryption failure.
Do not reset or shutdown - files may be damaged.
Do not delete readme files.
If you want to restore your files you will need to make the payment.
You can send us an encrypted file (about 300KB) and we will decrypt it for free, so you have no doubts in possibility to restore the files any time.
Files should not contain sensitive information (databases, backups, large documents, etc).
The rest of the data will be available to you after the full payment.
Contact us only if you are authorized to make a deal from the whole affected network.
Don't contact us if you are not a such person.
Use english when contacting us.
Email: [company_name]@protonmail.com
If you don't get an answer within one day download BitMessage software.
Homelink: https://bitmessage.org
Identity: BM-***


Обновление от 20 сентября 2019:
Записка: !_README_!.txt
Email: bh@protonmail.com
➤ Содержание записки:  
Hello,
Check this message in details and contact someone from IT department.
All your files are encrypted with the strongest millitary algorithms (4096 bit RSA and 256 bit AES).
Do not modify or rename encrypted files - this may cause decryption failure.
If you want to restore your files you will need to make the payment.
You can send us an encrypted file (about 300KB) and we will decrypt it for free, so you have no doubts in possibility to restore the files any time.
Files should not contain sensitive information (databases, backups, large documents, etc).
The rest of the data will be available to you after the full payment.
Contact us only if you are authorized to make a deal from the whole affected network.
Don't contact us if you are not a such person.
Use english when contacting us.
Email: bh@protonmail.com


Обновление от 9 февраля 2020:
Топик на форуме >> 
Расширение (условный пример): .c0mp4ny_n4m3
Записка: XXX_READ_ME.txt или _xxx_READ_ME.txt
Email: company_name@protonmail.com (вместо "company_name" будет сокращенное название атакованной компании. 
Hello, [company_name]!
Check this message in details and contact someone from IT department.
Your files are ENCRYPTED with the strongest millitary algorithms.
Do not MODIFY or RENAME encrypted files because this may cause decryption failure.
You can send us an encrypted file (about 300KB) and we will decrypt it FOR FREE, so you have no doubts in possibility to restore all files from all affected systems ANY TIME.
Encrypted file SHOULD NOT contain sensitive information (databases, backups, large documents, technical data, etc).
The rest of the data will be available to you after the PAYMENT.
Contact us ONLY if you are authorized to make a deal from the whole affected network.
The ONLY attachments we accept are encrypted files for test decryption.
Speak ENGLISH when contacting us.
Mail us: [company_name]@protonmail.com


Обновление от 17 июня 2020:
Отдельная статья: RansomEXX Ransomware >>
Расширение: .<abbreviated_company_name>
Записка: !<abbreviated_company_name>_READ_ME!.txt


Обновления августа 2020:
Расширение: .<companyname>911-<random>
Расширение: .777-<random>
Email: [company_name]@protonmail.com





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message 
 ID Ransomware (ID as Defray777)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 to the victims in the topics of support
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 14 ноября 2018 г.

BlackHat-Mehtihack

BlackHat Ransomware

BlackHat-Mehtihack Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email или в Telegram, чтобы заплатить выкуп в # BTC и узнать, как вернуть файлы. Оригинальное название: нет данных. Ранее название Blackhat уже было в статье Blackhat Ransomware. Нет никаких данных о связи этих шифровальщиков. 

© Генеалогия: выясняется, явное родство с кем-то не доказано.

Изображение было использовано с ником mehtihack

К зашифрованным файлам добавляется расширение: .BlackHat


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: ReadME-BlackHat.txt

Содержание записки о выкупе:
All your data has been locked us. You want to return? Contact to Email: mehtihack051@gmail.com or ID Telegram: @C3NTER Your Personal KEY: ***

Перевод записки на русский язык:
Все ваши данные заблокированы нами. Вы хотите вернуть? Контакт по email: mehtihack051@gmail.com или ID Telegram: @C3NTER Ваш персональный КЛЮЧ: ***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ReadME-BlackHat.txt
ReadME-BlackHat.txt.BlackHat
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 13 ноября 2018 г.

Epoblockl

Epoblockl Ransomware 

Rectyk Ransomware

(шифровальщик-НЕ-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128, а затем требует выкуп в 0 BTC, чтобы вернуть файлы. Оригинальное название: Epoblockl. На файле написано: Epoblockl.exe и Rectyk.

© Генеалогия: HiddenTear >> ScrabberEnybenyCryptSnowPicnicSymmyWareGrujaRSorium,  > Epoblockl

Родство подтверждено сервисом IntezerAnalyze >>

К зашифрованным файлам добавляются расширения: 
.Epoblockl или .Crypted

С чем связаны эти расхождения, неизвестно. Возможно, разные варианты или прихоть разработчика. Также было в GrujaRSorium Ransomware.

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в первой половине ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Статус, который я придал этому шифровальщику — шифровальщик-НЕ-вымогатель. Потому, что не указано никакого кошелька, куда платить выкуп и нет точной суммы выкупа — 0 BTC. Вероятно, что шифровальщик написан ради интереса, самореализации и саморекламы, и никак массово не распространяется. Также нет никакой информации о пострадавших. 

Записка с требованием выкупа называется: EPOBLOCKL-NOTE.txt
Epoblockl Ransomware note шифровальщик

Содержание записки о выкупе:
Your files have been encrypted with AES-128
tommy.sanders@tutanota.com, 0btc.
 Please pay immedantely

Перевод записки на русский язык:
Ваши файлы были зашифрованы с AES-128
tommy.sanders@tutanota.com, 0btc.
  Пожалуйста, оплатите немедленно

Другим информатором выступает диалоговое окно с тем же текстом.
Epoblockl Ransomware шифровальщик


Технические детали




Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Здесь видно, что одни и те же файлы шифруются с разными расширениями: .Crypted и .Epoblockl 
Epoblockl Ransomware files зашифрованные файлы
Этот нюанс заметил исследователь вредоносных программ CyberSecurity GrujaRS и продемонстрировал в своем видеообзоре.  

Список файловых расширений, подвергающихся шифрованию:
.7z, .asp, .aspx, .avi, .bc6, .bc7, .bkf, .bkp, .cas, .cer, .csv, .d3dbsp, .doc, .docx, .fos, .gdb, .gho, .hkdb, .hplg, .html, .hvpl, .ibank, .icxs, .itdb, .itl, .itm, .m4a, .map, .mdb, .mdbackup, .mddata, .mov, .mp4, .odt, .php, .pkpass, .png, .ppt, .pptx, .psd, .qdf, .qic, .rar, .sb, .sid, .sidd, .sidn, .sie, .sis, .sql, .sum, .svg, .syncdb, .t12, .t13, .tax, .vdf, .wma, .wmo, .wmv, .xls, .xlsx, .xml, .zip, .ztmp (65 расширений). 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Epoblockl.exe
Epoblockl.pdb
EPOBLOCKL-NOTE.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
D:\delphi\Epoblokl\Epoblockl\Epoblockl\obj\x86\Debug\Epoblockl.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://fairybreathes.6te.net
xxxx://e.freewebhostingarea.com/403.html
xxxxs://may2016b3.freeoda.com/ 
xxxx://vklogin.freeoda.com/
xxxx://poopware.6te.net/ 
xxxxs://www.youtube.com/watch?v=cM03qkUgX4c
Email: tommy.sanders@tutanota.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: единичные случаи.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Scrabber Ransomware
EnybenyCrypt Ransomware
SnowPicnic Ransomware
SymmyWare Ransomware
Epoblockl (Rectyk) Ransomware
и другие



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 🎥 Video review >>
 - видеообзор от CyberSecurity GrujaRS
 Thanks: 
 Georg Nation, CyberSecurity GrujaRS
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Allrighty, SleepyFish

Allrighty Ransomware

SleepyFish Ransomware

(фейк-шифровальщик)
Translation into English


Этот крипто-вымогатель предлагает пользователю представить, что его данные зашифрованы и предлагает просто переслать немного биткоинов. Оригинальное название: в записке не указано. На файле написано: sleepy_fishv1.

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К незашифрованным файлам никакое расширение не добавляется.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя впервые был обнаружен в ноябре 2019 г. Штамп времени: 24 октября 2018. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Вероятно, что массово не распространяется. Повторно был обнаружен в января 2019 г.

Записка с требованием выкупа называется: ransom_file.txt

Содержание записки о выкупе:
ALLRIGHTY! TIME TO DO SOME EVIL STUFF!!!!!!!
Yeah... OK... so...
We spent too much time developing these advanced anti-analysis techniques,
we got too tired to actually implement any payload...
So, do us a favour and just imagine all your files are encrypted...,
and send us some bitcoin to 0x1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa ^_^
Regards,
Your caring malware authors. 

Перевод записки на русский язык:
ALLRIGHTY! ВРЕМЯ, ЧТОБЫ ДЕЛАТЬ ЧТО-ТО ПЛОХОЕ !!!!!!!
Да ... ОК ... так ...
Мы потратили очень много времени на разработку этих передовых методов анализа,
мы слишком устали, чтобы реализовать какую-либо полезную нагрузку ...
Итак, сделайте одолжение и просто представьте, что все ваши файлы зашифрованы ...,
и отправьте нам немного биткоинов на 0x1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa ^ _ ^
С уважением,
Ваши заботливые авторы вредоносов.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ransom_file.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 0x1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>  +HA>>
𝚺  VirusTotal анализ >>  +VT>>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as )
 Write-up, Topic of Support
 * 
 Thanks: 
 jameswt, Michael Gillespie, GrujaRS
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

понедельник, 12 ноября 2018 г.

010001

010001 Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $500 в BTC, чтобы вернуть файлы. Оригинальное название. Написан на Python. 

© Генеалогия: Noblisродство подтверждено IntezerAnalyze

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .010001


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Первые пострадавшие обнаружились в Японии. 

Записка с требованием выкупа называется: tmpsfn_as.txt
010001 Ransomware note шифровальщик-вымогатель

Содержание записки о выкупе:
*************************************************************
ATTENTION!!!! Your personal files are encrypted!
*************************************************************
To recover the files, you must:
* Send 500$ to the wallet 123PyVpWMSFW6V2qVyywRz7zhEo3K82M8K
* Send email to "jduy3jd87dhs@grr.la" indicating the reference "11111111111111110000000011110001" when you have paid.
* We will send a decryption program to recover your files.
* Make a backup of this file.
# HELPS #
- How do I buy digital currency with a credit or debit card in the US?
https://support.coinbase.com/customer/en/portal/articles/2343234-how-do-i-buy-bitcoin-with-a-debit-card-in-the-us-
- How do I send digital currency to another wallet?
https://support.coinbase.com/customer/en/portal/articles/971437-how-do-i-send-digital-currency-to-another-wallet-
- How to Buy Bitcoin on Coinbase, Step by Step
https://www.bitcoinmarketjournal.com/buy-bitcoin-on-coinbase/
- Google

Перевод записки на русский язык:
************************************************** ***********
ВНИМАНИЕ!!!! Ваши личные файлы зашифрованы!
************************************************** ***********
Чтобы восстановить файлы, вы должны:
* Отправить 500$ на кошелек 123PyVpWMSFW6V2qVyywRz7zhEo3K82M8K
* Отправить email на адрес "jduy3jd87dhs@grr.la", указав ссылку "11111111111111110000000011110001", когда вы заплатили.
* Мы отправим программу дешифрования для восстановления ваших файлов.
* Сделайте резервную копию этого файла.
# HELPS #
- Как я могу купить цифровую валюту с кредитной или дебетовой карты в США?
https://support.coinbase.com/customer/en/portal/articles/2343234-how-do-i-buy-bitcoin-with-a-debit-card-in-the-us-
- Как отправить цифровую валюту на другой кошелек?
https://support.coinbase.com/customer/en/portal/articles/971437-how-do-i-send-digital-currency-to-another-wallet-
- Как купить биткоин на Coinbase, шаг за шагом
https://www.bitcoinmarketjournal.com/buy-bitcoin-on-coinbase/
- Google


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
.dat, .ico, и другие
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
tmpsfn_as.txt
<random>.exe - случайное название
Crypto.Cipher._AES.pyd
и другие

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\AppData\Local\Temp\_MEI32562\
\AppData\Local\Temp\_MEI32562\Crypto.Cipher._AES.pyd
и другие

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://185.141.62.4/svchost.dll
IP: 185.141.62.4:80 (Болгария)
Email: jduy3jd87dhs@grr.la
BTC: 123PyVpWMSFW6V2qVyywRz7zhEo3K82M8K
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as 010001)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Jakub Kroustek
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *