Если вы не видите здесь изображений, то используйте VPN.

четверг, 14 марта 2019 г.

MegaLocker, NamPoHyu

MegaLocker Ransomware

NamPoHyu Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные сайтов, серверов, в том числе NAS, с помощью AES-128 (режим CBC), а затем требует выкуп в $250-$1000 в BTC, чтобы вернуть файлы. Оригинальное название: MegaLocker Virusуказано в записке. На файле написано: что попало. Вымогатели называют себя: NamVsePoHyuTeam. 

Атаке подвержены ЛЮБЫЕ компьютеры, Linux-устройства и Android-устройства, подключаемые к компьютерам и сетевым устройствам, используемые для выхода в Интернет. 

Обнаружения: 
DrWeb -> Trojan.Encoder.27590, Trojan.Encoder.27950

© Генеалогия: StorageCrypterCr1ptT0r (похожи) >> MegaLocker
Это изображение - только логотип статьи

К зашифрованным файлам добавляется расширение: .crypted


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину марта 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: !DECRYPT_INSTRUCTION.TXT
Размещается в каждой папке с зашифрованными файлами в директориях скомпрометированных сайта. 

Содержание записки о выкупе:
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using MegaLocker Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed, 
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
What do I do ?
You can buy decryption for $800 for company and 250$ for private person.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this, send us 1 random encrypted file to alexshkipper@firemail.cc, a maximum of 5 megabytes, we will decrypt them
and we will send you back. Do not forget to send in the letter your unique id: 23CAEC83B8FF4ED5A89A8E19B0D7E85C
You can check the decryption of more than one file, but no more than 3. 
To do this, send us two more letters with files, there should be only one file in each letter!
If you are a private person, then send your private photo (birthday, holidays, hobbies and so on), 
this will prove to us that you are a private person and you will pay 250$ for decrypting files. 
If you are not a private person - Do not try to deceive us!!!
Do not complain about these email addresses, because other people will not be able to decrypt their files!
After confirming the decryption, you must pay it in bitcoins. We will send you a bitcoin wallet along with the decrypted file.
You can pay bitcoins online in many ways:
https://buy.blockexplorer.com/ - payment by bank card
https://www.buybitcoinworldwide.com/
https://localbitcoins.net
About Bitcoins:
https://en.wikipedia.org/wiki/Bitcoin
If you have any questions, write to us at alexshkipper@firemail.cc

Перевод записки на русский язык:
Что случилось с вашими файлами?
Все ваши файлы были защищены надежным шифрованием с помощью AES cbc-128 с помощью MegaLocker Virus.
Что это значит ?
Это значит, что структура и данные в ваших файлах были безвозвратно изменены,
вы не сможете работать с ними, читать их или видеть их,
это то же самое, что потерять их навсегда, но с нашей помощью вы сможете их восстановить.
Ключ шифрования и идентификатор уникальны для вашего компьютера, поэтому вы гарантированно сможете вернуть свои файлы.
Что мне делать ?
Вы можете купить расшифровку за $800 для компании и 250$ для частного лица.
Но перед оплатой вы можете убедиться, что мы правда можем расшифровать любые ваши файлы.
Для этого отправьте нам 1 случайный зашифрованный файл на alexshkipper@firemail.cc, максимум 5 мегабайт, мы расшифруем их
и мы отправим вам обратно. Не забудьте отправить в письме свой уникальный id: 23CAEC83B8FF4ED5A89A8E19B0D7E85C
Вы можете проверить расшифровку более одного файла, но не более 3.
Для этого отправьте нам еще два письма с файлами, в каждом письме должен быть только один файл!
Если вы частное лицо, отправьте свое личное фото (день рождения, праздники, хобби и т. д.),
это докажет нам, что вы являетесь частным лицом, и вы будете платить 250$ за расшифровку файлов.
Если вы не частное лицо - не пытайтесь нас обмануть !!!
Не жалуйтесь на эти адреса email, потому что другие люди не смогут расшифровать свои файлы!
После подтверждения расшифровки вы должны оплатить его в биткоинах. Мы вышлем вам биткоин-кошелек вместе с расшифрованным файлом.
Вы можете оплатить биткоины онлайн разными способами:
https://buy.blockexplorer.com/ - оплата банковской картой
https://www.buybitcoinworldwide.com/
https://localbitcoins.net
О биткоинах:
https://en.wikipedia.org/wiki/Bitcoin
Если у вас есть какие-либо вопросы, напишите нам на адрес alexshkipper@firemail.cc



Технические детали


Вполне вероятно, что как и StorageCrypter Ransomware нацелен на устройства сетевого хранения (NAS), некоторые из которых поставляются с сервером Samba для обеспечения совместимости при совместном использования файлов между различными операционными системами. Использует уязвимость SambaCry. 

SambaCry - это уязвимость Linux Samba, позволяющая злоумышленнику открыть командную оболочку, которую можно использовать для загрузки файлов и выполнения команд на уязвимом устройстве. Текущий метод заражения устройств NAS с помощью StorageCrypter, по-видимому, аналогичен варианту Elf_Shellbind, который  ранее использовался для распространения майнеров.

Как защититься? 
Разработчики Samba регулярно устраняют уязвимости. Нужно срочно установить все выпущенные патчи, если ранее это не было сделано. Официальная страница с патчами и описаниями каждой уязвимости. 

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
!DECRYPT_INSTRUCTION.TXT
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL зараженного сайта: xxxx://charles-small.com/
URL сайта вымогателей: xxxx://qlcd3bgmyv4kvztb.onion
Email-1: alexshkipper@firemail.cc
Email-2: alexshkipper@mail.ru
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 14-15 марта 2019:
Записка: !DECRYPT_INSTRUCTION.TXT
Email: alexshkipper@firemail.cc, alexshkipper@mail.ru


Обновление от 8 апреля 2019:
Топик на форуме >>
Самоназвание этого варианта: NamPoHyu Virus
Расширение: .NamPoHyu или .nampohyu
Шифрование: AES-128 (CBC) ECB
Tor-URL: xxxx://qlcd3bgmyv4kvztb.onion/***
Записка: !DECRYPT_INSTRUCTION.TXT
➤ Содержание записки: 
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed, 
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
Your unique id: 02DCED685XXXXXXXXX*****
What do I do ?
You can buy decryption for 250$.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this:
1) Download and install Tor Browser ( https://www.torproject.org/download/ )
2) Open the http://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** web page in the Tor Browser and follow the instructions. 
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files. 
The number of bitcoins for payment is fixed at the rate at the time of decryption of test files. 
Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency,
its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files. 
This means that we can decrypt all your files after paying the ransom. 
We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment. 
Depending on your location, you can pay the ransom in different ways. 
Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends. 
Here are some links: https://buy.blockexplorer.com - payment by bank card 
https://www.buybitcoinworldwide.com 
https://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours) 
you will see on this page ( http://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** ) a link to download the decryptor and your aes-key 
(for this, simply re-enter (refresh) this page a day after payment) 
Download the program and run it. 
Attention! Disable all anti-virus programs, they can block the work of the decoder! 
Copy aes-key to the appropriate field and select the folder to decrypt. 
The program will scan and decrypt all encrypted files in the selected folder and its subfolders. 
We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption. 
Обновление от 17 апреля:
Добавочный email: alexshkipper@mail.ru
Новая статья на BC >>
TOR URL: xxxx://qlcd3bgmyv4kvztb.onion
➤ Содержание страницы в сети TOR:
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files. The number of bitcoins for payment is fixed at the rate at the time of decryption of test files. Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency, its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files. This means that we can decrypt all your files after paying the ransom. We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment. Depending on your location, you can pay the ransom in different ways. Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends. Here are some links: https://buy.blockexplorer.com - payment by bank card https://www.buybitcoinworldwide.com https://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours) you will see on this page a link to download the decryptor and your aes-key (for this, simply re-enter (refresh) this page a day after payment) Download the program and run it. Attention! Disable all anti-virus programs, they can block the work of the decoder! Copy aes-key to the appropriate field and select the folder to decrypt. The program will scan and decrypt all encrypted files in the selected folder and its subfolders. We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption. 

Обновление от 27-30 апреля 2019: 
Расширение: .nampohyu
Записка: !DECRYPT_INSTRUCTION.TXT
➤ Содержание записки: 
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed, 
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
Your unique id: C8AA2DADF2CA4C58B6D427**********
What do I do ?
You can buy decryption for 1000$.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this:
1) Download and install Tor Browser ( https://www.torproject.org/download/ )
2) Open the http://qlcd3bgmyv4kvztb.onion/index.php?id=C8AA2DADF2CA4C58B6D427065EFA8BB7 web page in the Tor Browser and follow the instructions.
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files. 
The number of bitcoins for payment is fixed at the rate at the time of decryption of test files. 
Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency,
its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files. 
This means that we can decrypt all your files after paying the ransom. 
We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment. 
Depending on your location, you can pay the ransom in different ways. 
Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends. 
Here are some links: https://buy.blockexplorer.com - payment by bank card 
https://www.buybitcoinworldwide.com 
https://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours) 
you will see on this page ( http://qlcd3bgmyv4kvztb.onion/index.php?id=C8AA2DADF2CA4C58B6D427065EFA8BB7 ) a link to download the decryptor and your aes-key 
(for this, simply re-enter (refresh) this page a day after payment) 
Download the program and run it. 
Attention! Disable all anti-virus programs, they can block the work of the decoder! 
Copy aes-key to the appropriate field and select the folder to decrypt. 
The program will scan and decrypt all encrypted files in the selected folder and its subfolders. 
We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption. 
About Bitcoins:
https://en.wikipedia.org/wiki/Bitcoin
About Tor Browser:
https://www.torproject.org


Обновление от 3 июня 2019:
Пост на форуме >>
Email: andrewpots@cock.li 
Действующее лицо NamPoHyu согласен снизить сумму выкупа тем, кто просит об этом.  




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Файлы можно расшифровать!
Скачать бесплатный дешифровщик от Emsisoft >>
Подробная инструкция прилагается. 
Расшифровать можно только файлы с расширением .NamPoHyu
Но не все файлы можно расшифровать, прочтите руководство до конца. *
Вымогатели около 5 апреля переключились на другой сервер, отличный от того, к которому исследователи получили доступ.

 Read to links: 
 Tweet on Twitter: myTweet + Tweet
 ID Ransomware (ID as MegaLocker)
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (author)
 Michael Gillespie, MalwareHunterTeam
 Lawrence Abrams
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 12 марта 2019 г.

Rapid-Gillette

Rapid-Gillette Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

© Генеалогия: Rapid > Gillette (новый вариант Rapid)

К зашифрованным файлам добавляется расширение: .GILLETTE


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину марта 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Первые пострадавшие из США.

Записка с требованием выкупа называется: Decrypt DATA.txt

Содержание записки о выкупе:
All your important files are encrypted
There is only one way to get your files back: contact with us, pay, and get decryptor software.
We accept Bitcoin
You have Your personal identifier, write it in letter when contact with us.
Also you can decrypt 1 file for test, its guarantee what we can decrypt your files.
Attention!
Do not rename encrypted files.
Do not try to decrypt using third party software, it may cause permanent data loss.
For decrypt your data write to email
Contact information: gagima@gmail.com
and tell us your unique ID - ID-[8 uppercase alphanum]

Перевод записки на русский язык:
Все ваши важные файлы зашифрованы
Есть только один способ вернуть ваши файлы: связаться с нами, оплатить и получить программу расшифровки.
Мы принимаем биткоины
У вас есть личный идентификатор, напишите его в письме при связи с нами.
Также вы можете расшифровать 1 файл для проверки, это гарантия того, что мы можем расшифровать ваши файлы.
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать с помощью сторонних программ, это может привести к постоянной потере данных.
Для расшифровки ваших данных пишите на почту
Контактная информация: gagima@gmail.com
и сообщите нам свой ID - ID-[8 прописных букв]



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Decrypt DATA.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: gagima@gmail.com
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Rapid Ransomware - январь 2018
Rapid 2.0 Ransomware - март 2018
Rapid 3.0 Ransomware - май 2018
Rapid-Gillette Ransomware - март 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 28 марта 2019:
Пост в Твиттере >>
Штамп времени: 10 марта 2019.
Расширение: .GILLETTE
Записка: Decrypt DATA.txt
Email: gillette_help@mail.com, gillette-help@mail.com
Результаты анализов: VT

Обновление от 2 апреля 2019:
Пост в Твиттере >>
Штамп времени: 10 марта 2019.
Расширение: .GILLETTE
Записка: Decrypt DATA.txt
Email: gilletteprice@mail.com, gilletteprice@countermail.com
Результаты анализов: VT






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet
 ID Ransomware (ID as Rapid)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

воскресенье, 10 марта 2019 г.

BRCrypt

BRCrypt Ransomware

bRcrypT Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует или делает вид, что шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: BRCrypt или bRcrypT. На файле написано: нет данных.

Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Malwarebytes ->
Rising ->
Symantec ->
TrendMicro ->
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!

© Генеалогия: ??? >> BRCrypt (bRcrypT) 
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .bRcrypT


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало марта 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: FILES ENCRYPTED.txt

Содержание записки о выкупе:
Hello, dear friend! 
================================================= 
1- [All your files have been ENCRYPTED!] 
Your files are NOT damaged! Your files are modified only. 
The only way to decrypt your files is to receive the decryption program. 
your files can not be decrypted without the special program we made it for your computer. 
================================================= 
2- [ HOW TO RETURN FILES? ] 
To receive the decryption program Write to our email "jjcrypor@gmail.com
and tell us your unique ID 
Your unique ID : "public ip server" 
================================================= 
3- [ FREE DECRYPTION! ] 
Free decryption as guarantee. 
We guarantee the receipt of the decryption program after payment. 
To believe, you can give us 1 file that must be less than 1MB and we decrypt it for free. 
File should not be important to you! databases, backups, large excel sheets, etc. 
================================================= 
4- [ Instruction ] 
the easiest way to buy bitcoins is LocalBitcoins site. you have to register, click "buy bitcoins" 
and select the seller by payment method and price. 
https://localbitcoins.com/buy_bitcoins 
================================================= 
CAUTION! 
please do not change the name of files or file extension if your files are important to you!

Перевод записки на русский язык:
Привет, дорогой друг!
=================================================
1- [Все твои файлы зашифрованы!]
Твои файлы НЕ повреждены! Твои файлы только изменены.
Единственный способ расшифровать твои файлы - получить программу дешифрования.
ваши файлы не могут быть расшифрованы без специальной программы, которую мы сделали для вашего компьютера.
=================================================
2- [КАК ВОЗВРАТИТЬ ФАЙЛЫ? ]
Чтобы получить программу дешифрования, напиши нам на email "jjcrypor@gmail.com"
и сообщи нам свой уникальный ID
Твой уникальный ID: "публичный IP-сервер"
=================================================
3- [БЕСПЛАТНАЯ РАСШИФРОВКА! ]
Бесплатная расшифровка как гарантия.
Гарантируем получение программы дешифрования после оплаты.
Чтобы поверить, ты можешь дать нам 1 файл размером менее 1 МБ, и мы расшифруем его бесплатно.
Файл не должен быть важен для тебя! базы данных, бэкапы, большие таблицы Excel и т.д.
=================================================
4- [Инструкция]
Самый простой способ купить биткойны - это сайт LocalBitcoins. надо зарегистрироваться, нажать "buy bitcoins" 
и выбрать продавца по способу оплаты и цене.
https://localbitcoins.com/buy_bitcoins
=================================================
ВНИМАНИЕ!
пожалуйста, не меняй имена файлов или расширения файлов, если твои файлы важны для тебя!



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Вероятно, вместо шифрования просто стирает несколько байт в начала каждого файла. 

Файлы, связанные с этим Ransomware:
FILES ENCRYPTED.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: jjcrypor@gmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, Andrew Ivanov (author)
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *