Если вы не видите здесь изображений, то используйте VPN.

пятница, 7 декабря 2018 г.

Gerber

Gerber Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на email вымогателя, чтобы узнать, как вернуть файлы. Оригинальное название: Gerber. На файле написано: Gerber1.exe. Написан на Delphi. 

Обнаружения:
DrWeb -> Trojan.Encoder.26877
BitDefender -> Trojan.GenericKD.31399828
ALYac -> Trojan.Ransom.Gerber
Avira (no cloud) -> DR/Delphi.Gen
ESET-NOD32 -> A Variant Of Win32/Filecoder.Gerber.A
Malwarebytes -> Ransom.Cerber
McAfee -> Ransom-Gerber!AB914E1DF490
Qihoo-360 -> Win32/Trojan.Ransom.b44
Rising -> Ransom.Agent!8.6B7 (TFE:5:***
Symantec -> Trojan Horse
Tencent -> Win32.Trojan.Raas.Auto
TrendMicro -> Ransom.Win32.GERBER.THABAOAH
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!

© Генеалогия: ??? >> Gerber
Изображение — логотип статьи

К зашифрованным файлам добавляются расширения: 
.X76LR
.<random>


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образцы этого крипто-вымогателя были обнаружены в марте 2019 г. Нет данных о распространении и пострадавших, возможно, это всего лишь тестовые, экспериментальные образцы. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: DECRYPT.txt



Содержание записки о выкупе:
Sorry, your computer was blocked by Gerber Ransomware 1.0.
If you wants to restore, follow the steps:
(You can have a mail and file Decrypt.TXT)
1. Send to the mail: sobachka_thaabah@india.com file: Decrypt.TXT
2. Follow the message-instruction
3. Get guarantees
4. Decrypt files
Personal id:61 64 6D 69 6E 00 7C 61 63 5D 6F 75 58 78 6C 42 46 67 4A 66 5B 65 76 2E 42 35 79 5A 5B 31 77 6D 79 49 73 39 75 4A 6C 7B 76 35 2B 4B 7D 39 62 6B 6B 4C 62 52 61 35 57 35 30 50 70 59 52 3A 56 23 73 59 76 67 35 4B 7D 4C 51 3A 59 7A 61 30 23 35 33 6F 6B 2E 36 52 5D 5A 76 67 55 75 7B 6C 75 4F 2D 6D 6C 74 6E 51 4B 76 6C 54 32 33 66 66 65 68 36 37 43 54 47 32 4B 7A 38 38 6B 67 65 65 6F 58 71 51 73 42 39 78 78 7C 58 59 36 4C 52 

Перевод записки на русский язык:
К сожалению, ваш компьютер блокирован Gerber Ransomware 1.0.
Если вы хотите восстановить, выполните следующие действия:
(Вы можете почту и файл Decrypt.TXT)
1. Отправьте на почту: sobachka_thaabah@india.com файл: Decrypt.TXT
2. Следуйте сообщению-инструкции
3. Получите гарантии
4. Расшифровать файлы.
Персональный id: 61 64 6D 69 6E 00 7C 61 63 5D 6F 75 58 78 6C 42 46 67 4A 66 5B 65 76 2E 42 35 79 5A 5B 31 77 6D 79 49 73 39 75 4A 6C 7B 76 35 2B 4B 7D 39 62 6B 6B 4C 62 52 61 35 57 35 30 50 70 59 52 3A 56 23 73 59 76 67 35 4B 7D 4C 51 3A 59 7A 61 30 23 35 33 6F 6B 2E 36 52 5D 5A 76 67 55 75 7B 6C 75 4F 2D 6D 6C 74 6E 51 4B 76 6C 54 32 33 66 66 65 68 36 37 43 54 47 32 4B 7A 38 38 6B 67 65 65 6F 58 71 51 73 42 39 78 78 7C 58 59 36 4C 52

Есть еще сообщение с текстом:
Your files have been encrypted with IDEA and RC5.

Также используется изображение, заменяющее обои Рабочего стола и экран блокировки с тем же текстом. В работе имеются ошибки. Кроме того зачем-то шифруется файл записки. 


 




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1




Вредоносные действия: 
Записывает файл в папку автозагрузки Word
Записывает в файл начального меню
Изменяет файлы в папке расширения Google Chrome и читает куки-файлы в этом браузере
Читает куки Mozilla Firefox
Действия похожи на кражу личных данных
Создает файлы в каталоге пользователя
Записывает в файл desktop.ini (может использоваться для маскировки папок)

Список файловых расширений, подвергающихся шифрованию:
Шифрует файлы только на диске "D". 
Это могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Gerber1.exe 
Gerber.exe
EXEFactory3.77.exe
DECRYPT.txt - название файла с требованием выкупа
DECRYPT.txt.XY6LR - зашифрованная записка
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: sobachka_thaabah@india.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>  HA>
𝚺  VirusTotal analysis >>  VT>
🐞 Intezer analysis >>  IA>
ᕒ  ANY.RUN analysis >>  AR>  AR>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Версия 3.0
Email: gerasiy.kerasinov@yandex.com
 

Версия 5.0
Email: hoster@420blaze.it





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 🎥 Video review >>
 - 
 Thanks: 
 GrujaRS, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

StupidJapan

StupidJapan Ransomware

(шифровальщик-вымогатель, фейк-шифровальщик)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: StupidJapan Ransomware. На файле написано: StupidJapan Ransomware.exe

© Генеалогия: выясняется, явное родство с кем-то не доказано.

На момент написания статьи ничего не шифруется. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало декабря 2018 г. Ориентирован на англоязычных, корейских и японских пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:
 


Содержание записки:
Are You Stupid Japan?
Let's have yours.
The facts are being heard.
Do not regret it later and apologize quickly!
What to do.
Your personality will be known to the world as garbage.
I apologize to the Republic of Korea officially sorry!

Перевод записки на русский язык:
*** Нет смысла переводить это на русский язык. ***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
StupidJapan Ransomware.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: sealocker@daum.net
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 5 декабря 2018 г.

UNNAMED1989, WeChat

UNNAMED1989 Ransomware 

WeChat Ransomware 

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью XOR, а затем требует выкуп в 110 китайских юаней в течение трёх дней, чтобы вернуть файлы. Для оплата выкупа предлагается система WeChat. Оригинальное название: UNNAMED1989. На файле написано: что-то на китайском. Разработчик: Luo Moumou (Китай). 

© Генеалогия: явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: *нет данных*.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало декабря 2018 г. Ориентирован на китайскоязычных пользователей, потому распространялся только в Китае. При этом за несколько дней было заражено более 100 тысяч компьютеров. 

👮 Благодаря китайским антивирусным компаниям Tencent, Qihoo 360 Security, Velvet Security Team разработчик-распространитель UNNAMED1989 был вскоре арестован. 
Tencent 1 декабря запретил QR-код WeChat для совершения платежей и закрыл связанную с ним учетную запись. Платформа Douban удалила страницу, используемую вредоносной программой в качестве сервера для отправки команд и управления.

Запиской с требованием выкупа выступает экран блокировки и зелёный экран, содержащий QR-код для оплаты через WeChat:


Содержание записки о выкупе:
***текст на китайском***

Перевод записки на русский язык (кратко):
Ваш компьютер зашифрован, пожалуйста, выполните следующие действия, сканируйте QR-код, вам нужно заплатить 110 юаней для дешифрования...
Рекомендуется использовать WeChat для оплаты...
Для вашей собственности безопасности в следующий раз покупайте подлинную Windows...
Сервер может быть закрыт в любое время. Сделав оплату вы первым получите ключ дешифрования...
Уплатить выкуп нужно до 3 декабря. После 3 декабря сервер автоматически удалит ключ дешифрования.  



Технические детали

Распространялся с помощью перепакованных и заражённых инсталляторов в Китае. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Вредонос изначально был сделан как программный модуль, который рекламировался как инфостилер, позволяющий желающим воровать счета Taobao, Alipay и связанные с ними средства, в том числе с других популярных китайских сайтов (Tmall, Aliwangwang, Alipay, 163 Mailbox, Baidu Cloud, Jingdong, Netease 163, Tencent QQ, Jingdong и других). Любые другие программы, которые использовали этот модуль, помогли бы распространить программу-вымогатель. Этим модулем было начинено не менее 50 приложений. Позже разработчик модифицировал свой первоначальный модуль, переделав его в "чит" (cheat). Он использовал китайскую социальную сеть Douban для отправки команд. Вредоносный модуль может использоваться также для одновременного ввода и управления несколькими учетными записями QQ. 

Список файловых расширений, подвергающихся шифрованию:
Шифрует все файлы, кроме системных и файлов самого Ransomware.
Это, конечно же, будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название

Расположения:
%User%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Внимание!
Для зашифрованных файлов есть дешифровщик
Скачать его можно бесплатно, но он на китайском >>
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as ***)
 Write-up, Write-up, Write-up, Topic of Support
 * 
 Thanks: 
 Huorong, BleepingComputer
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 4 декабря 2018 г.

Dablio

Dablio Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Dablio. На файле написано: Cmd.Exe. Фальш-копирайт: Microsoft. написан на Python. 

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется приставка: (encrypted)

Пример зашифрованного файла: (encrypted) MyDocuments.doc
 
Так выглядят зашифрованные файлы в разных версиях Windows


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало декабря 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.


Запиской с требованием выкупа выступает экран блокировки:

Содержание текста с экрана:
#DABLIO
Good Morning. Good afternoon. Good evening.
I'm sorry to inform you that your computer was ENCRYPTED.
ALL YOUR FILES WERE COMMITTED.
PAY TO HAVE YOUR FILES IN NORMAL CONDITION.
DO NOT WORRY! EVERYTHING WILL BE BACK.
ACCESS THE WEBSITE WWW.LOCALBITCOIN.COM AND MAKE THE PURCHASE OF
THE BITCOINAND TRANSFER OF THE BITCOIN TO MY WALLET.
AFTER WE SEND UNLOCK CODE OF YOUR FILES.
THANKS;
Email: dablio@tuta.io
Cry Now. Laugh Later.
[Enter Key for Unloked your Computer and Files!]
[Check!]

Перевод текста на русский язык:
Доброе утро. Добрый день. Добрый вечер.
Мне жаль сообщить, что ваш компьютер ЗАШИФРОВАН.
ВСЕ ВАШИ ФАЙЛЫ ЗАХВАЧЕНЫ.
ПЛАТИТЕ ЗА ВОЗВРАТ ВАШИХ ФАЙЛОВ В НОРМАЛЬНОЕ СОСТОЯНИЕ.
НЕ ВОЛНУЙТЕСЬ! ВСЕ МОЖНО ВЕРНУТЬ.
ИДИТЕ НА ВЕБ-САЙТ WWW.LOCALBITCOIN.COM И СДЕЛАЙТЕ ПОКУПКУ
ПЕРЕДАЙТЕ БИТКОИНЫ В МОЙ КОШЕЛЬК.
ПОТОМ МЫ ПРИШЛЕМ КОДА РАЗБЛОКИРВОКИ ВАШИХ ФАЙЛОВ.
СПАСИБО;
Email: dablio@tuta.io
Плачь сейчас. Смейся позже.
[Введите ключ для разблокировки компьютера и файлов!]
[Проверка!]




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
vssadmin Delete Shadows /All /Quiet
bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures

 Отключает диспетчер задач, командную строку, редактор реестра. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео и пр.

Файлы, связанные с этим Ransomware:
Cmd.Exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: dablio@tuta.io
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Файлы могут быть дешифрованы без уплаты выкупа. 
*
*
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Dablio)
 Write-up, Topic of Support
 🎥 Video review >>
 - Видеообзор от CyberSecurity GrujaRS
 Thanks: 
 Karsten Hahn, Michael Gillespie
 Andrew Ivanov, CyberSecurity GrujaRS
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 30 ноября 2018 г.

CmdRansomware

CmdRansomware Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.5 BTC, чтобы вернуть файлы. Оригинальное название: cmdRansomware. На файле написано: crypren.exe

© Генеалогия: BatEncoder (2014-2015) >> VaultCrypt (2015) > Crypren? (2016) > CmdRansomware

К зашифрованным файлам добавляется расширение: .cmd_ransomware


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: cmdRansomware.txt

Содержание записки о выкупе:
Здравствуuте, %USERNAME%! Можете не волноватся так-как все Ваши файлы были зашuфрованы!
Сейчас расскажем все по полочкам, чтобы Вы поняли всю суть работы вирусов шифровальщиков! 
Использовался алгоритм шифрования RSA-2048 бит состоящий из открытого и закрытого ключа.
У вас на рабочем столе есть файл cmdRansomware_key.bin, это Ващ закрытый ключ.
Не спешите искать дешифраторы, декодеры ваши, не не не! Этот закрытый ключ был зашифрован но уже нашим открытым ключом! 
RSA алгоритм шифрования работает по методу сложных простых чисел.
Конечно Вы можете взять наш открытый ключ, узнать модуль и экспонент и пытатся отфакторизовать их, но это будет занимать дни, недели, месяца, года, века, тысячилетия.
Если же Вы не имеете столь важных таких документков то Вы просто можете отформатировать все жесткие диски и переустанавливать ваш Windows.
Также Вы можете и не писать в эти антивирусные компании! Вам там ни с чем НЕ ПОМОГУТ! Разве что только удалить этот вирус.
Если вы незнаете вообще что такое RSA обратитесь в Википедию: https://ru.wikipedia.org/wiki/RSA
Для того чтобы полностью узнать криптосистему RSA почитайте статью на Английской Википедии: https://en.wikipedia.org/wiki/RSA_(cryptosystem)
Теперь хватит этой нудной болтовни, так-как Вы возможно не ученый и не криптограф, сразу перейдем к практике
Итак, для начала, у Вас должно быть 0.5 биткойнов (если у Вас их нет то покупайте)
И конечно же почтовый ящик.
Для начала Вам нужно отправить Ваш файл cmdRansomware_key.bin на ящик: decrypteasy@protonmail.cc
Потом мы пришлем Вам ящик для биткоинов. Ваша задача - закинуть 0.5 BTC на наш счет
Если же у Вас в кошельке нету столько денег то зайдите на LocalBitcoins, там купите 0.5 биткоина на свой счет
Затем со своего счета отправьте нам. Учтите, в момент транзакции Ваша задача подождать пол часа, или час, или день, возможно за этот период мы примем Вашу транзакцию.
Frequently Asked Questions (FAQ) :
Q: У меня нету файла cmdRansomware_key.bin, и как я тогда по вашему пройду идентификацию?!?!?
A: Откройте проводник, и напишите в строку: процент TEMP процент, если же Вы не нашли Ваш уникальный файл, то напишите: %APPDATA%, в корне этой директории хранится Ваш ключ
Q: Та почта не отвечает! 
A: Есть еще: kreker@india.com и filesharper@420blaze.it
copy /y "%temp%\cmdRansomware.txt" "%userprofile%\Desktop\cmdRansomware.txt"

В тексте используется ряд приёмов, известных их других вымогательств:
- замена русских букв похожими английскими в слове "зашuфрованы";
- явные нетрадиционные ошибки, сделанные намеренно;
- ошибки, связанные с близким расположением букв на клавиатуре.

Это, конечно, может быть следствие обычной неграмотности и невнимательности, но всё это в одном коряво написанном тексте выглядит подозрительно. Хотя можем допустить, что некто из этих вымогателей "кодить и шкодить начал одновременно". 



Технические детали

Для распространения используется самораспаковывающийся SFX-архив и технологию WinRar. Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Запускает команды:
"%TEMP%\gpg.exe" --import "%TEMP%\pubring.gpg"
wscript //NOLOGO "%temp%\d7hdfk.vbs"
del /q /f "%teMp%\d7hdfk.vbs"
del /q /f "%tEMp%\Sigrunransomware.cmd"
attrib +r +s "%temp%\cmdRansomware_key.bin"
attrib +r +s "%appdata%\cmdRansomware_key.bin"
attrib +r +s "%userprofile%\Desktop\cmdRansomware_key.bin"

Список файловых расширений, подвергающихся шифрованию:
.docx, .jpg, .pdf, .png, .rtf, .rar, .txt, .zip
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
cmdRansomware.txt
<random>.exe - случайное название
pubring.gpg
gpg.exe
d7hdfk.vbs, sndk.vbs
Sigrunransomware.cmd
cmdRansomware_key.bin
crypren.exe
sfxrar.pdb

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%TEMP%\cmdRansomware.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: decrypteasy@protonmail.cc
kreker@india.com
filesharper@420blaze.it
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Мастер-ключ вымогателей: 
Cricket (Zubr) <cricket@tutanota.com> 0xA0798BF8
Создан 28.11.2018 года

Результаты анализов:
Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as CmdRansomware)
 Write-up about BatEncoder, Topic of Support for BatEncoder
 * 
 Thanks: 
 Petrovic, safety, Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 29 ноября 2018 г.

Peosaj, Datasafe

Peosaj Ransomware 

Datasafe Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные сайтов с помощью AES-256 + SHA-256, а затем требует написать на email, чтобы заплатить выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных.

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .peosajwqfk

Возможно, что расширение нестатичное и генерируется для каждого сайта. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец ноября 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Первые пострадавшие были из Бразилии.

Записка с требованием выкупа называется: ##IMPORTANT_NOTICE##.txt

Содержание записки о выкупе:
Greetings,
There was a serious security breach in your systems and this was detected during our scans.
We encrypt your data that you see important in your system by processing twice. As encryption is done as SHA256 and AES256, we would like to remind you that you can not restore your data with known data recovery methods. If you want to use data recovery companies or programs on your side, please do not worry about your actual files,
process and / or make copies of them. Corruption of the original files may cause irretrievable damage to your data.
It is useful to know that random deletion techniques are used 3 times when you delete, you can not bring back deleted data by known methods.
These methods will only cause you to lose time.
If you wish, you can contact us via the following communication to resolve this issue.
Do not forget to add the specially generated code below when you want to reach it.
SITE_CODE:XXXXXXXX ** xxxxxxxx
data_safe@mail.com
datasafe@airmail.cc

Перевод записки на русский язык:
Привет,
В вашей системе была серьезная брешь в безопасности, и это обнаружено при нашей проверке.
Мы зашифровали ваши данные, которые вы видите важными в вашей системе, дважды обработав. Т.к. шифрование сделано как SHA256 и AES256, мы хотим напомнить вам, что вы не восстановите данные известными методами восстановления данных. Если хотите использовать компании или программы восстановления данных со своей стороны, не беспокоясь о своих настоящих файлах, обработайте и / или сделайте их копии. Искажение исходных файлов может привести к безвозвратным повреждениям ваших данных.
Полезно знать, что случайные методы удаления используются три раза при удалении, вы не можете вернуть удаленные данные известными методами.
Эти методы приведут к тому, что вы потеряете время.
Если вы хотите, вы можете связаться с нами через следующее сообщение, чтобы решить эту проблему.
Не забудьте добавить специально сгенерированный код ниже когда вы дойдете до него.
SITE_CODE: XXXXXXXX ** xxxxxxxx
data_safe@mail.com
datasafe@airmail.cc



Технические детали

Компрометирует данные на сайтах. Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
##IMPORTANT_NOTICE##.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: data_safe@mail.com
datasafe@airmail.cc
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *