Если вы не видите здесь изображений, то используйте VPN.

суббота, 24 августа 2019 г.

Estemani

Estemani Ransomware

Mockba Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей и компаний с помощью RSA-2048 + Salsa20, а затем требует выкуп в 0.75 BTC или больше, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

Обнаружения:
DrWeb -> Trojan.Encoder.29487, Trojan.Encoder.29887
BitDefender -> Generic.Ransom.Estemani.A095E571, Trojan.GenericKD.41854081
ESET-NOD32 -> Win32/Filecoder.Estemani.A, A Variant Of Generik.GDGLCGS
Malwarebytes -> Ransom.Estemani
Kaspersky -> Trojan.Win32.DelShad.aqw, Trojan-Ransom.Win32.Encoder.fuw
Symantec -> ML.Attribute.HighConfidence

© Генеалогия: Turkish FileEncryptor ? > Estemani
Изображение — только логотип статьи

К зашифрованным файлам никакое расширение не добавляется. 
Смотрите подробности в разделе "Технические детали". 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину августа 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: HOW_DECRYPT_FILES.txt

Содержание записки о выкупе:
Greetings,
We are pleased to announce successful encryption of your machine.
All the hosts in your network have been encrypted with FUD and powerful encryption algorithm(s) - RSA-2048 + Salsa20.
Any attempt to decrypt data by yourself is futile.
Read more:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Salsa20
The cost for decryption begins from 0.75 Bitcoins (BTC) and depends on your business size.
Email address: estemaniii@airmail.cc
HOST ID: XXCLO***
To avail decryption software and service send details about unique HOST ID and the contact email address and Follow the instructions for hassle free decryption process.
Note: The Host ID and Email addresses are unique and private. Any leak of information will result in direct ban to our services.
We won't be responding to any communications about free decryption. We follow simple business policy - No Money! No Decryption.

Перевод записки на русский язык:
Привет,
Мы рады объявить об успешном шифровании вашей машины.
Все хосты в вашей сети были зашифрованы с помощью FUD и мощного алгоритма(ов) шифрования - RSA-2048 + Salsa20.
Любая попытка расшифровать данные самостоятельно бесполезна.
Прочитать больше:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Salsa20
Стоимость расшифровки начинается с 0.75 биткойнов (BTC) и зависит от размера вашего бизнеса.
Адрес email: estemaniii@airmail.cc
Хост ID: XXCLO***
Чтобы воспользоваться программным обеспечением и сервисом дешифрования, отправьте информацию об уникальном HOST ID и контактном адресе email и следуйте инструкциям для беспроблемного процесса дешифрования.
Примечание. HOST ID и email  являются уникальными и конфиденциальными. Любая утечка информации приведет к прямому бану наших услуг.
Мы не будем отвечать на любые сообщения о бесплатной расшифровке. Мы следуем простой деловой политике - Нет денег! Нет расшифровки.



Технические детали

Согласно Intezer-анализу может быть связан с утекшими в Сеть инструментами кибергруппы APT34 (они же Oilrig и HelixKitten), которым могли воспользоваться другие киберпреступники. 

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ Подробности о зашифрованных файлах: 
У зашифрованных файлов название не меняется, но к каждому зашифрованному файлу добавляется другой файл с таким же именем и суффиксом .manifest.xml

Пример:
Оригинальный файл = exp_ORCL_FULL_hoy.log
Дополнительный = exp_ORCL_FULL_hoy.log.manifest.xml

➤ Удаляет теневые копии файлов. 

 Читает файлы, в которых хранятся пароли сторонних приложений.

Содержимое дополнительного файла:
<Manifest>
<key>5pAZ3vdcNV8TvP9Refh4whseBcv8cQEyTxmUHncSRSFtCUo25RoL7cHc4pKRmX7M5pqpHnhLqBEMQmxQYPFxh26e3Tyu3JDJzphWwJdi1n1e6mk5N7gYwXjJmwKtUYors2wFgP7t18pSta17bmExHsNd8BasHL9cW1pnR2UcakxHV1ERBaLCnuQyDAv75oSCRVDrUL7mJVBNYRGxoQ3ez2bXDCqK6HKifUZ9RYzW1hCrWvmsiFyxjaJPnkAD86fjACyUpy6WnUppbvwXF7NF7yQe9wiTMCjm7nr4kCMp4J2Jw1amwSEpM1oaqoKrxVtEX6mjtFDE3WibADtgQwmdFiHfY9xadF</key>
<filename>exp_ORCL_FULL_hoy.log</filename>
<filesize>14641</filesize>
</Manifest>

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
sam.exe
HOW_DECRYPT_FILES.txt
%name%.manifest.xml - местонахождение ключа
<random>.exe - случайное название вредоносного файла
00000000.eky
00000000.pky
TempWmicBatchFile.bat

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: estemaniii@airmail.cc
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Estemani Ransomware - август-октябрь 2019 - без расширения
Mockba Ransomware - октябрь 2019 - расширение .mockba




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 6 сентября 2019:
Расширение не добавляется. 
Записка: @_READ_TO_RECOVER_FILES_@.txt
Email: X280@protonmail.com
Сумма выкупа: 1.5 BTC
Результаты анализов: HA + VT + IA + AR + VMR / VT + VT
➤ Содержание записки: 
Greetings,
We are pleased to announce successful encryption of your machine.
All the hosts in your network have been encrypted with FUD and powerful encryption algorithm(s).
Any attempt to decrypt data by yourself is futile.
To decrypt your data easy and fast, you need to pay us in Bitcoin.
The cost for decryption is 1.5 Bitcoin (BTC) for all systems.
Even do not email us if you not have money.
Email Adress: X280@protonmail.com
HOST ID: 64efc603
LOCK ID:
HaoFgESMFbnrc3a***  [всего 2976 знаков]
To avail decryption software and service send details about unique HOST ID, LOCK ID and the contact email address and Follow the instructions for hassle free decryption process.
Please write us with your business email, we always keep your information private.
Note: The Host ID and Email addresses are unique and private. Any leak of information will result in direct ban to our services.
We won't be responding to any communications about free decryption. We follow simple business policy - No Money! No Decryption.
Also our email address not available for ever and can be blocked, this mean you could lost communications with us.


Обновление от 15 октября 2019:
Топик на форуме >>
Записка: @_READ_TO_RECOVER_FILES_@.txt
Email: zxqwopnm@tutanota.com
➤ Содержание записки: 
Greetings,
We are pleased to announce successful encryption of your machine.
All the hosts in your network have been encrypted with FUD and powerful encryption algorithm(s).
Any attempt to decrypt data by yourself is futile.
To decrypt your data easy and fast, you need to pay us in Bitcoin.
Email Adress: zxqwopnm@tutanota.com
HOST ID: 1f567*** [всего 8 знаков]
LOCK ID: 
KUSn4wLzg9yA2*** [всего 2976 знаков]
To avail decryption software and service send details about unique HOST ID, LOCK ID and the contact email address and Follow the instructions for hassle free decryption process.
Please write us with your business email, we always keep your information private.
Note: The Host ID and Email addresses are unique and private. Any leak of information will result in direct ban to our services.
We won't be responding to any communications about free decryption. We follow simple business policy - No Money! No Decryption.
Also our email address not available for ever and can be blocked, this mean you could lost communications with us.


Обновление от 17 октября 2019:
Пост в Твиттере >>
Расширение: - 
Записка: # HOW TO RECOVER YOUR DATA #.txt
Email: decrypt.russ@protonmail.com
➤ Содержание записки: 
Greetings,
We are pleased to announce successful encryption of your machines.
All the hosts in your network have been encrypted with powerful encryption algorithms. 
The RSA-2048 used in encryption along with the Salsa20.
You can read more here:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Salsa20
These cryptographies are indestructible.
Any attempt to decrypt data by yourself is futile.
To decrypt your data easy and fast, you need to pay us in Bitcoin.
Email Adress: decrypt.russ@protonmail.com
LOCK ID:
249SyWe4PDcn7F***  [всего 2982 знака]
To avail decryption software and service send details about unique LOCK ID and the contact email address,
and follow the instructions for hassle free decryption process.
Your time to make a payment is 4 days after first time of read this.
*** Please write us with your business email, we always keep your information private ***
Note:
The Host ID and Email addresses are unique and private. Any leak of information will result in direct ban to our services.
We won't be responding to any communications about free decryption.
We follow simple business policy - No Money! No Decryption.
Also our email address not available for ever and can be blocked, this mean you could lost communications with us.

Обновление от 23 октября 2019:
Топик на форуме >>
Пост в Твиттере >>
Мой пост в Твиттере >>
Расширение: .mockba
Записка: # HOW TO RECOVER YOUR DATA #.txt
Сумма выкупа: 1 BTC или больше.
Email: petersburgrecover@protonmail.com
Другие файлы: p.key, e.key
Результаты анализов: HA + VT + IA + AR 
➤ Содержание записки: 
All your files has been encrypted securely. Send your ID to our email for decryption information.
Email: petersburgrecover@protonmail.com
ID:
xek4B3yXowmj3*** [всего 2981 знак]





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet
 ID Ransomware (ID as Estemani)
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (author), quietman7, adolfo-ve
 Michael Gillespie
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 21 августа 2019 г.

Nemty, Nemty 2.0

Nemty Ransomware

Nemty Revenge 2.0 Ransomware

Nemty Doxware

(шифровальщик-вымогатель, публикатор) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей, бизнес-пользователей и компаний с помощью AES (128/192 с ошибкой), а затем требует выкуп в $1000 (~0.099 BTC), чтобы вернуть файлы. Оригинальное название: NEMTY PROJECT. На файле написано: fuicpj.exe или что попало. Написан: на C++ (версия 1.0). Разработка тех же авторов, которые ранее распространяли JSWorm

Вымогатели, распространяющие Nemty и варианты, позже стали угрожать опубликовать украденные данные с целью усиления давления на жертву (отсюда дополнительное название — публикатор). Как известно из других Ransomware, для этого операторы-вымогатели начинают кражу данных ещё перед шифрованием файлов. На момент публикации статьи, не было известно о публикациях украденных данных, вымогатели только угрожали. Вполне возможно, что позже они не ограничатся угрозами, чтобы показать, что это не шутки.  

Обнаружения: 
DrWeb -> Trojan.Siggen8.40291, Trojan.Encoder.29411, Trojan.DownLoader30.26174, Trojan.Encoder.29417
BitDefender -> Trojan.GenericKD.41613105, Gen:Variant.Ulise.60370, Trojan.GenericKD.32552872, Trojan.GenericKD.32706252
Malwarebytes -> Ransom.Nemty, Trojan.MalPack.GS
Symantec -> ML.Attribute.HighConfidence, Ransom.Nemty, Packed.Generic.525
Kaspersky -> Trojan-Ransom.Win32.Gen.snw, Trojan.Win32.Zenpak.*

© Генеалогия: JSWorm > Nemty, Nemty 2.0 > Nefilim > KarmaCypher > KARMA_V2

Nemty Ransomware

Изображение — только логотип статьи

К зашифрованным файлам добавляется расширение: .nemty

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину августа 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: NEMTY-DECRYPT.txt

Содержание записки о выкупе:
---=== NEMTY PROJECT ===---
[+] Whats Happen? [+]
Your files are encrypted, and currently unavailable. You can check it: all files on you computer has extension .nemty
By the way, everything is possible to restore, but you need to follow our instructions. Otherwise, you cant return your data (NEVER).
[+] What guarantees? [+]
It's just a business. We absolutely do not care about you and your deals, except getting benefits.
If we do not do our work and liabilities - nobody will not cooperate with us.
It's not in our interests.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
In practise - time is much more valuable than money.
[+] How to get access on website? [+]
  1) Download and install TOR browser from this site: https://torproject.org/
  2) Open our website: zjoxyw5mkacojk5ptn2iprkivg5clow72mjkyk5ttubzxprjjnwapkad.onion/pay
When you open our website, follow the instructions and you will get your files back.
Configuration file path: C:\Users\admin

Перевод записки на русский язык:
--- === NEMTY PROJECT === ---
[+] Что случилось? [+]
Ваши файлы зашифрованы и теперь недоступны. Вы можете проверить это: все файлы на вашем компьютере имеют расширение .nemty
Кстати, все можно восстановить, но нужно следовать нашим инструкциям. В противном случае вы не сможете вернуть свои данные (НИКОГДА).
[+] Какие гарантии? [+]
Это просто бизнес. Мы абсолютно не заботимся о вас и ваших сделках, кроме получения выгоды.
Если мы не будем выполнять свою работу и обязательства - никто не будет с нами сотрудничать.
Это не в наших интересах.
Если вы не будете сотрудничать с нашим сервисом - для нас это не имеет значения. Но вы потеряете свое время и данные, потому что только у нас есть закрытый ключ.
На практике время гораздо ценнее денег.
[+] Как получить доступ на сайт? [+]
  1) Загрузите и установите браузер TOR с этого сайта: https://torproject.org/
  2) Откройте наш веб-сайт: zjoxyw5mkacojk5ptn2iprkivg5clow72mjkyk5ttubzxprjjnwapkad.onion/pay
Когда вы откроете наш сайт, следуйте инструкциям, и вы получите свои файлы обратно.
Путь к файлу конфигурации:



Технические детали

Начальное распространение производится через сайты кибер-подполья. 
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов (Rig EK), вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ AES-256 шифрование подтверждается тем фактом, что в качестве ключа AES генерируется 32-символьная случайная строка. Но реализация алгоритма планирования ключей AES в Nemty содержит ошибку, потому что отсутствуют специальные дополнительные вычисления, необходимые для 256-битных ключей, и скорее похожа на 128/192-битный алгоритм, расширенный до количества округлых ключей, требуемых для 256 бит. При отсутствии специального вычисления для 256-битных ключей код просто больше похож на 128-битный или 192-битный вариант. Но это не вся информация. Подробнее см. в отчете Tesorion >>
➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
vssadmin.exe delete shadows /all /quiet & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet & wmic shadowcopy delete

 UAC не обходит, требуется разрешение на запуск. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Список пропускаемых файловых расширений:
.CAB, .cab, .CMD, .cmd, .COM, .com, .cpl, .CPL, .dll, .DLL, .exe, .EXE, .ini, .INI, .lnk, LNK, .log, .LOG, .ttf, .TTF, .url, .URL, .nemty

Список файлов и папок, которые пропускаются при шифровании:
DECRYPT.txt
$RECYCLE.BIN
rsa
NTDETECT.COM
ntldr
MSDOS.SYS
IO.SYS
boot.ini
AUTOEXEC.BAT
ntuser.dat
desktop.ini
CONFIG.SYS
RECYCLER
BOOTSECT.BAK
bootmgr
programdata
appdata
windows
Microsoft
Common Files

Список стран из белого списка:
Russia    
Belarus   
Kazakhstan
Tajikistan
Ukraine  

➤ Разработка Nemty подтверждена авторами JSWord:

Файлы, связанные с этим Ransomware:
NEMTY-DECRYPT.txt
fuicpj.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL:
zjoxyw5mkacojk5ptn2iprkivg5clow72mjkyk5ttubzxprjjnwapkad.onion
zjoxyw5mkacojk5ptn2iprkivg5clow72mjkyk5ttubzxprjjnwapkad.onion/pay
Email: 
BTC: 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Мьютекс: hate
Дополнение: fuckav

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.






=== ДЕШИФРОВЩИК === DECRYPTOR ===

Скриншот оригинального дешифровщика от вымогателей:
Результаты анализов: VT + IA + VB



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Nemty 1.x - август 2019
Nemty Revenge 2.0 - ноябрь 2019
Nefilim Ransomware - март 2020



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 27 августа 2019: 
Топик на форуме >>
Топик на форуме >>
Шаблон расширения: ._NEMTY_<random{7}>_
Пример расширения: ._NEMTY_VOv3Zme_
Пример зашифрованного файла: IMG_0001.JPG._NEMTY_VOv3Zme_
В конце зашифрованного файла имеется маркер, одноименный с расширением, в данном случае это _NEMTY_VOv3Zme_
Записка: NEMTY-DECRYPT.txt
➤ Содержание записки: 
---=== NEMTY PROJECT ===---
[+] Whats Happen? [+]
Your files are encrypted, and currently unavailable. You can check it: all files on you computer has extension .nemty
By the way, everything is possible to restore, but you need to follow our instructions. Otherwise, you cant return your data (NEVER).
[+] What guarantees? [+]
It's just a business. We absolutely do not care about you and your deals, except getting benefits.
If we do not do our work and liabilities - nobody will not cooperate with us.
It's not in our interests.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
In practise - time is much more valuable than money.
[+] How to get access on website? [+]
  1) Download and install TOR browser from this site: https://torproject.org/
  2) Open our website: zjoxyw5mkacojk5ptn2iprkivg5clow72mjkyk5ttubzxprjjnwapkad.onion/pay
When you open our website, follow the instructions and you will get your files back.
Configuration file path: C:\Users\User\_NEMTY_VOv3Zme_


Обновление от 31 августа - 2 сентября 2019:
Шаблон расширения._NEMTY_<random{7}>_
Пример расширения._NEMTY_ZnLsrOE_
Расширение из записки: .nemty
Записка (шаблон): __NEMTY_<random{7}>_-DECRYPT.txt
Записка (пример): __NEMTY_ZnLsrOE_-DECRYPT.txt
Файлы проектов: zazuvu.pdb, risoceha.pdb
Файл EXE: h0ecrnc4.exe
Расположение: C:\Users\Admin \AppData\Local\Temp\h0ecrnc4.exe
Результаты анализов: VT + HA + IA + AR + VMR

Обновление от 7 сентября 2019:
Пост в Твиттере >>
Шаблон расширения: ._NEMTY_<random{7}>_!
Пример расширения:  ._NEMTY_BTKid9H_!
Расширение из записки: .nemty
Записка (шаблон): __NEMTY_<random{7}>_-DECRYPT.txt
Записка (пример): _NEMTY_BTKid9H_-DECRYPT.txt
Файлы: Cashback.exe, temp.exe, iron.bmp
Расположение: C:\Users\Admin \AppData\Local\Temp\
Результаты анализов: VT + VT

Обновление от 22 сентября 2019:
Шаблон расширения: ._NEMTY_<random{7}>_
Записка (шаблон): __NEMTY_<random{7}>_-DECRYPT.txt
Расширение из записки: ._NEMTY_<random{7}>_
Пример расширения: ._NEMTY_18YBOxZ_
Пример реальной записки ниже. Кажется, что ключ стал длиннее.  
➤ Содержание записки: 
---=== NEMTY PROJECT ===---
[+] Whats Happen? [+]
Your files are encrypted, and currently unavailable. You can check it: all files on you computer has extension ._NEMTY_eosvxrH_
By the way, everything is possible to restore, but you need to follow our instructions. Otherwise, you cant return your data (NEVER).
[+] What guarantees? [+]
It's just a business. We absolutely do not care about you and your deals, except getting benefits.
If we do not do our work and liabilities - nobody will not cooperate with us.
It's not in our interests.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
In practise - time is much more valuable than money.
[+] How to get access on website? [+]
  1) Download and install TOR browser from this site: https://torproject.org/
  2) Open our website: zjoxyw5mkacojk5ptn2iprkivg5clow72mjkyk5ttubzxprjjnwapkad.onion/pay
When you open our website, upload this note, follow the instructions and you will get your files back.
NEMTY DECRYPTION KEY:
iT148vEMsGC9kOTO+oEBfernJ4vXKgBUlfISaOaEvwpVIJpDABRRnMQCp+Vqgpg7Q6xBNofcTa2***

Обновление от 7 октября 2019:
Версия: NEMTY PROJECT V1.6
Пост в Твиттере >>
Расширение (пример): ._NEMTY_UOETFFO_
Записка (пример)_NEMTY_UOETFFO_-DECRYPT.txt
Сайт оплаты: nemty.hk/pay
Email: - 
Результаты анализов: VT + AR + VMR

Обновление от 13 ноября 2019:
Версия: Nemty Revenge 2.0
Пост в Твиттере >>
Расширение (пример): .NEMTY_XXXXXXX
Записка (шаблон): NEMTY_XXXXXXX-DECRYPT.txt
Примеры записок: NEMTY_VFF6NR8-DECRYPT.txt
NEMTY_MKL9TFJ-DECRYPT.txt
Email: elzmflqxj@tutanota.de, helpdesk_nemty@aol.com
Результаты анализов: VT + HA + AR + IA
➤ Использование URL: api.db-ip.com/v2/free/54.39.189.18/countryName
www.myexternalip.com
ghs.googlehosted.com
➤ Использование команд:
cmd.exe /c vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB
cmd.exe /c vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded
cmd.exe /c taskkill /f /im sql.*
cmd.exe /c taskkill /f /im winword.*
cmd.exe /c taskkill /f /im wordpad.*
cmd.exe /c taskkill /f /im outlook.*
cmd.exe /c taskkill /f /im thunderbird.*
cmd.exe /c taskkill /f /im oracle.*
cmd.exe /c taskkill /f /im excel.*
cmd.exe /c taskkill /f /im onenote.*
cmd.exe /c taskkill /f /im virtualboxvm.*
 Завершение процессов: 
vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB
C:\Windows\System32\cmd.exe /c vssadmin resize shadowstorage /for=C: /on=C: /maxsize=401MB
vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded
C:\Windows\System32\cmd.exe /c vssadmin resize shadowstorage /for=C: /on=C: /maxsize=unbounded
taskkill /f /im sql.*
C:\Windows\System32\cmd.exe /c taskkill /f /im sql.*
taskkill /f /im winword.*
C:\Windows\System32\cmd.exe /c taskkill /f /im winword.*
taskkill /f /im wordpad.*
C:\Windows\System32\cmd.exe /c taskkill /f /im wordpad.*
C:\Windows\System32\cmd.exe /c taskkill /f /im outlook.*
taskkill /f /im outlook.*
taskkill /f /im thunderbird.*
C:\Windows\System32\cmd.exe /c taskkill /f /im thunderbird.*
C:\Windows\System32\cmd.exe /c taskkill /f /im oracle.*
taskkill /f /im oracle.*
C:\Windows\System32\cmd.exe /c taskkill /f /im excel.*
taskkill /f /im excel.*
➤ Созданные мьютексы: 
just_a_game
IESQMMUTEX_0_208




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Tesorion CSIRT помогает пострадавшим расшифровать файлы
Tesorion CSIRT: +31 88 27 47 800
E-mail: csirt@tesorion.nl
Подробное описание >>  
Статья о новых версиях дешифровщика >>
 Read to links: 
 Tweet on Twitter + Tweet + myTweet + Tweet
 ID Ransomware (ID as Nemty)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, Michael Gillespie, Vitali Kremez
 Andrew Ivanov (author), CyberSecurity GrujaRS
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *