Если вы не видите здесь изображений, то используйте VPN.

четверг, 6 июня 2019 г.

Euclid

Euclid Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью Salsa20+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных. Разработка: Euclid team. 

© Генеалогия: выясняется, явное родство с кем-то не доказано.

Изображение — логотип статьи


К зашифрованным файлам добавляется расширение: .euclid

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: how to recover.txt

Содержание записки о выкупе:
[+] What's happned ? [+]
all your files have been encrypted(locked) by us
but no worries you can easilly recover(decrypt) your files 
just message us and we'll help you out 
[+] what should i do [+]
keep calm and message us 
[+] do you garantee recovery of my files ?[+]
yeah 100% , it our job all your files are recoverable 100% sure 
no matter how big they are or what format(type) they were
[+] well then how should i contact you [+]
we use popular full secure telegram messenger for communicating, 
it's free and 100% secure, download it and sign up using any phone number (your phone number is kept by telegram and hidden for us or anyone else )
then copy paste the folling link in the messenger and click or enter our id in the search bar
then click "Send messages"
link :: https://t.me/SalsaRecovery
ID: @SalsaRecovery
[+] how do you ensure me you can recover my files[+]
well we can give you free decryption of a file for ensuring 
pick a random file (no matter what size and type) send it us and will give you back the decrypted(original) file
please note that if the file contanains valuable info we'll ask for another file 
[+] i want technical details of the encryption [+]
we use 2*RSA2048 + salsa20/20 algorithm for encrytion 
and new random salsa key is genrated for each file
rsa is a method of encrypting that has different keys for decrytion and encryption (public key and private key) ,
so it's impossible to recover your files without our private key
Mathematics science proves that 
your decryion keys are stored in : decryption_keys.euclidkeys file ,we need it for decryption(only we can read it)
don't worry we're here to help you
[+] can i message you if i don't want to pay any thing [+]
Sure we'll be happy to hear any thing from you
we'll guide you to protect your data after this
and secure your system for free
BEST WISHES Euclid team

Перевод записки на русский язык:
[+] Что случилось? [+]
все ваши файлы были зашифрованы (заблокированы) нами
но не беспокойтесь, вы можете легко восстановить (расшифровать) ваши файлы
просто напишите нам, и мы поможем вам
[+] что мне делать [+]
сохраняй спокойствие и сообщи нам
[+] вы гарантируете восстановление моих файлов? [+]
да 100%, это наша работа, все твои файлы можно восстановить на 100%
независимо от того, насколько они велики или какого формата (типа) они были
[+] ну тогда как мне с тобой связаться [+]
мы используем популярный полностью безопасный Telegram для общения,
это бесплатно и на 100% безопасно, загрузите его и зарегистрируйтесь, используя любой номер телефона (ваш номер телефона хранится в Telegram и скрыт для нас или кого-либо еще)
затем скопируйте и вставьте следующую ссылку в мессенджер и нажмите или введите наш идентификатор в строке поиска
кликните "Send messages"
ссылка :: https://t.me/SalsaRecovery
ID: @SalsaRecovery
[+] как вы убедитесь, что вы можете восстановить мои файлы [+]
ну мы можем дать вам бесплатную расшифровку файла для гарантии
выберите случайный файл (независимо от его размера и типа), отправьте его нам и вернем вам расшифрованный (оригинальный) файл
обратите внимание, что если файл содержит ценную информацию, мы попросим другой файл
[+] я хочу технические детали шифрования [+]
мы используем алгоритм шифрования 2*RSA2048 + salsa20/20
и новый случайный ключ сальсы генерируется для каждого файла
rsa - это метод шифрования, который имеет разные ключи для дешифрования и шифрования (открытый ключ и закрытый ключ),
поэтому невозможно восстановить ваши файлы без нашего закрытого ключа
Математика доказывает, что
Ваши ключи дешифрования хранятся в файле: decryption_keys.euclidkeys, он нам нужен для расшифровки (только мы можем его прочитать)
не волнуйтесь, мы здесь, чтобы помочь вам
[+] Могу ли я отправить вам сообщение, если я не хочу ничего платить [+]
Конечно, мы будем рады услышать что-то от вас
мы поможем вам защитить ваши данные после этого
и обезопасить свою систему бесплатно
ЛУЧШИЕ ПОЖЕЛАНИЯ от Euclid team.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
how to recover.txt
decryption_keys.euclidkeys
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
Telegram: @SalsaRecovery
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 4 июня 2019 г.

Bisquilla

Bisquilla Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует или делает вид, что шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Bisquilla. На файле написано: BisquillaRansomware.exe. Написан на языке программирования .NET.

Обнаружения:
DrWeb -> Trojan.Ransom.636
BitDefender -> Gen:Variant.Johnnie.178410
ESET-NOD32 -> A Variant Of Generik.KCHZCRH
Malwarebytes -> Ransom.FileCryptor
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> Trojan.Gen.MBT
Tencent -> Msil.Trojan.Agent.Sunv
TrendMicro -> Ransom_Agent.R002C0RGP20
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!

© Генеалогия: ??? >> Bisquilla 


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .wrk


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в начале июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Запиской выступает экран блокировки без требований выкупа. 
 
 

Содержание текста на экране:
Bisquilla Ransomware - V1.0.0
Please relax and enjoy a warm cup of tea while I encrypt your files.
Do not turn off your computer, this can corrupt your files.
File Encryption Completed

Перевод текста на русский язык:
Bisquilla Ransomware - V1.0.0
Отдохни и выпей чашку горячего чая, пока я шифрую ваши файлы.
Не выключай компьютер, это может повредить твои файлы.
Шифрование файла завершено



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. 

Файлы, связанные с этим Ransomware:
BisquillaRansomware.exe
BisquillaRansomware.pdb
master_pri_key.info
master_public_key.info
Маскируется под Google Software Update. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\projetos\BisquillaRansomware\src\BisquillaRansomware\BisquillaRansomware\obj\Debug\BisquillaRansomware.pdb



Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
DBWinMutex
См. ниже результаты анализов.

Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Bisquilla)
 Write-up, Topic of Support
 * 
 Thanks: 
 Jack, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 3 июня 2019 г.

Dodger

Dodger Ransomware
Omegax0 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: dodgeR (указано в описании файла). На файле написано: dodgeR.exe

Обнаружения:
DrWeb -> Trojan.Encoder.28425
BitDefender -> Trojan.GenericKD.41321727
Symantec -> Trojan.Gen.MBT
VBA32 -> TScope.Trojan.MSIL
ALYac -> Trojan.Ransom.Filecoder

© Генеалогия: HiddenTear >> Blank > Dodger, Litra

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .dodger

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


ОБразец этого крипто-вымогателя бл найден в начале июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. По всей видимости ещё в разработке. 

Запиской с требованием выкупа выступает экран блокировки с диалоговым окном, в котором указан email вымогателя: 

Содержание записки о выкупе:
Oh no!
Looks like your files are screwed now...
There is nothing much to do about it...
It's your own fault.
[SUPPORT]
---
Feel free to send hate: omegax0@protonmail.com
[OK]

Перевод записки на русский язык:
О нет!
Похоже, что ваши файлы пострадали ...
Тут уж ничего не поделаешь ...
Это твоя вина.
[СЛУЖБА ПОДДЕРЖКИ]
---
Можете излить злость: omegax0@protonmail.com
[OK]



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
.avi, .bmp, .docx, .flv, .gif, .ini, .jpg, .m4a, .mkv, .mp3, .mp4, .pdf, .png, .swf, .xlsx, .wav 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
dodgeR.exe
ppOZLEmPr2.exe
FileCoAuth.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: omegax0@protonmail.com
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Litra)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 28 мая 2019 г.

GottaCry

GottaCry Ransomware

(фейк-шифровальщик) (первоисточник)
Translation into English


Этот крипто-вымогатель делает вид, что шифрует данные пользователей с помощью AES, а затем требует выкуп в $50 в BTC или $70 в Paypal, чтобы вернуть файлы. Оригинальное название: GottaCry. На файле написано: GottaCry.exe
---
Обнаружения: 
DrWeb -> Trojan.Ransom.626
ALYac -> Trojan.Ransom.GottaCry
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of MSIL/Hoax.FakeFilecoder.EF
Malwarebytes -> Trojan.FakeRansom
Symantec -> Ransom.Gen
---

© Генеалогия: выясняется, явное родство с кем-то не доказано.


Изображение — логотип статьи

К незашифрованным файлам никакое расширение не добавляется.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину мая 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки, в котором есть слова "encryptor" и "Decryptor" одновременно. 

Содержание записки о выкупе:
GottaCry | Windows encryptor
GottaCry | Windows Decryptor 2019 ©
Your computer has been encrypted
All your files were encrypted
If you turn off your computer, we will leak all your passwords and will delete your computer
All your desktop files were moved to my server until payment is done
All of your passwords were recovered into my servers
---
Unlock password [...][Unlock]
Contact onty on discord!
DISCORD: Russen#6061
discord link (click)
50$ bitcoin or 70$ paypal
 [1HfdBrUDYZ1rCdQcgBt84Ja7JoYhHDqNcg] [Copy]

Перевод записки на русский язык:
GottaCry | Windows encryptor
GottaCry | Windows Decryptor 2019 ©
Ваш компьютер был зашифрован
Все ваши файлы были зашифрованы
Если вы выключите компьютер, мы утечем все ваши пароли и удалим ваш компьютер
Все ваши файлы рабочего стола были перемещены на мой сервер, пока не будет произведена оплата
Все ваши пароли были восстановлены на моих серверах
---
Разблокировать пароль [...] [Unlock]
Контакт только в discord
DISCORD: Russen#6061
discord ссылка (клик)
50$ bitcoin или 70$ paypal
 [1HfdBrUDYZ1rCdQcgBt84Ja7JoYhHDqNcg] [Copy]


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит. Требуется разрешение на запуск.


Список файловых расширений, подвергающихся шифрованию:
Файлы не шифруются. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
GottaCry.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\GottaCry
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Anchor Underline
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Settings\Anchor Color
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\AppContext
HKEY_LOCAL_MACHINE\Software\Microsoft\.NETFramework\DbgJITDebugLaunchSetting
HKEY_LOCAL_MACHINE\Software\Microsoft\.NETFramework\DbgManagedDebugger
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
DISCORD: Russen#6061
BTC: 1HfdBrUDYZ1rCdQcgBt84Ja7JoYhHDqNcg
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Raby
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 24 мая 2019 г.

NewWave

NewWave Ransomware

ClobeImposter-NewWave Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

© Генеалогия: ClobeImposter > ClobeImposter 2.0 > NewWave

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .LotR
Фактически используется составное расширение: .[new_wave@tuta.io].LotR


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середиину июня 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: #NEW_WAVE.html


Содержание записки о выкупе:
RECOVER YOUR FILES
---WARNING!!! Your files was encrypted!
Save the ID before doing anything on the computer!!!
Be sure to save this ID, without it decryption is impossible!!!
Your personal ID:
A0 1C 2B 5D 5A 92 85 48 28 C1 D9 B1 69 BD 68 A9
***
FF A0 8C 43 B2 4F B4 A1 27 56 3F 70 57 DF 4E 86
Send 3 test image or text file new_wave@tuta.io or newwave@airmail.cc.
In the letter include your personal ID (look at the beginning of this document).
We will give you the decrypted file and assign the price for decryption all filesAfter we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
To recover data you need decryptor.
Instructions for obtaining a decryptor:
Send your ID to the mailbox below and wait for the answer:new_wave@tuta.io or newwave@airmail.cc.
In the response letter there will be instructions for decoding.
Attention!!!
Only new_wave@tuta.io or newwave@airmail.cc can decrypt your files
Do not trust anyone new_wave@tuta.io or newwave@airmail.cc
Do not attempt to remove the program or run the anti-virus tools
Decoders other users are not compatible with your data, because each user's unique encryption key
Attempts to self-decrypting files will result in the loss of your data

Перевод записки на русский язык:
ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ
---
ПРЕДУПРЕЖДЕНИЕ!!! Ваши файлы были зашифрованы!
Сохраните ID, прежде чем делать что-то в компьютере!!!
Обязательно сохраните этот ID, без него расшифровка невозможна!!!
Ваш личный ID:
A0 1C 2B 5D 5A 92 85 48 28 C1 D9 B1 69 BD 68 A9
***
FF A0 8C 43 B2 4F B4 A1 27 56 3F 70 57 DF 4E 86
Отправьте 3 тестовых изображения или текстовый файл на new_wave@tuta.io или newwave@airmail.cc.
В письме укажите свой личный ID (посмотрите в начале этого документа).
Мы дадим вам расшифрованный файл и назначим цену для расшифровки всех файлов. После этого отправим вам инструкцию о том, как оплатить расшифровку, и после оплаты вы получите расшифровщик и инструкции. Мы можем расшифровать один файл в доказательство того, что у нас есть декодер.
Для восстановления данных вам нужен расшифровщик.
Инструкция по получению расшифровщика:
Отправьте свой ID в почтовый ящик ниже и дождитесь ответа: new_wave@tuta.io или newwave@airmail.cc.
В ответном письме будут инструкции по расшифровке.
Внимание!!!
Только new_wave@tuta.io или newwave@airmail.cc могут расшифровать ваши файлы
Не доверяйте никому, кроме new_wave@tuta.io или newwave@airmail.cc
Не пытайтесь удалить программу или запустить антивирусные инструменты
Декодеры других пользователей не совместимы с вашими данными, т.к. у каждого пользователя уникальный ключ шифрования
Попытки самостоятельно расшифровать файлы приведут к потере ваших данных



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Деструктивные действия: 
Некоторые действия выглядят как кража личных данных
Переименовывает файлы, как это делает Ransomware.
Изменяет значение Автозапуска в реестре Windows.
Запускает cmd.exe для выполнения команд.
Читает кукисы в Mozilla Firefox.
Создает файлы в пользовательском каталоге.
Создает файлы в каталоге программы.
Записывает в файл desktop.ini (для маскировки папок).
Исполняемый контент удаляется или перезаписывается.

 Использует индикаторы, указывающие на следующие антивирусы:
COMODO
Kaspersky Lab
McAfee
Avira
Avast
Symantec

Список файловых расширений, подвергающихся шифрованию:
.avi, .bfc, .bmp, .cab, .contact, .crl, .csv, .dat, .db, .docx, .exe, .gif, .icc, .ini, .jar, .jpg, .js, .json, .lnk, .log, .lst, .m4a, .mkv, .mp3, .msi, .msp, .ods, .odt, .ots, .pdf, .png, .pptx, .properties, .rdf, .rll, .rsm, .rtf, .sol, .sqlite, .src, .swf, .url, .vss, .wav, .xls, .xlsx, .xml, .xsl, .zip
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы, файлы без расширений и пр.

Файлы, связанные с этим Ransomware:
#NEW_WAVE.html
exec.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Local\Temp\exec.exe

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
Name: BrowserUpdateCheck
Value: C:\Users\admin\AppData\Local\exec.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Name: UNCAsIntranet
Value: 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Name: AutoDetect
Value: 1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Name: UNCAsIntranet
Value: 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap
Name: AutoDetect
Value: 1
См. ниже результаты анализов.

Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

GlobeImposter Ransomware - декабрь 2016
GlobeImposter 2.0 Ransomware - апрель 2017
GlobeImposter-NewWave Ransomware - апрель-май 2019



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as GlobeImposter 2.0)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS, Raby, JAMESWT
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *