Если вы не видите здесь изображений, то используйте VPN.

четверг, 19 декабря 2019 г.

Prometey

Prometey Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Prometey. На файле написано: нет данных.

Обнаружения:
DrWeb -> Trojan.Packed2.42184
BitDefender -> Trojan.GenericKD.32810294
Microsoft -> Trojan:Win32/Bunitu.PVD!MTB
Rising -> Trojan.Kryptik!1.BFC8 (CLASSIC)
TrendMicro -> TROJ_GEN.R02DC0DLG19
Symantec -> ML.Attribute.HighConfidence

© Генеалогия: AnteFrigus > Prometey
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .<random>
Например: .ontmbqf


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало октября 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется по шаблону: <random>-help.txt
Например: ontmbqf-help.txt


Записка шаблон со скрытыми знаками

Пример оригинальной записки 

Содержание записки о выкупе:
Atention!
Your computer encrypted !!!
The information on your computer were encrypted by ransomware. Encrypted files shown by extension .*******
If you try to reload your OS and recover information all you files will be deleted forewer!
To decrypt files follow the instructions below:
1) download and install TOR browser (if this browser blocked in your country, install VPN and download it)
?- open in TOR url: http://s2n2qnhaxhp6dfggjvIvaouoxbqijjn6znucbhhzxsg45dfh6z4zh7ad.onion/?******* and chat with operator,
?- If you have any difficulties to purchase bitcoins or you doubt in buying decryptor, contact any data recovery
company in your country, they will give you more guarantees and make decryption procedure by themselves. Almost all such companies heared about us and know that our decryption program works, so they can help you.
Autorize yourself whith the key:
**************************************************************
After registration chat with our operators and they will give you further instructions for decryption your files!

Перевод записки на русский язык:
ВНИМАНИЕ!
Ваш компьютер зашифрован !!!
Информация на вашем компьютере была зашифрована ransomware. Зашифрованные файлы получили расширение .*******
Если вы попытаетесь перезагрузить свою ОС и восстановить информацию, все ваши файлы будут удалены навсегда!
Чтобы расшифровать файлы, следуйте инструкциям ниже:
1) Загрузите и установите браузер TOR (если этот браузер заблокирован в вашей стране, установите VPN и загрузите его)
? - открыть в URL TOR: http://s2n2qnhaxhp6dfggjvIvaouoxbqijjn6znucbhhzxsg45dfh6z4zh7ad.onion/?******* и пообщайтесь с оператором,
? - Если у вас есть какие-то трудности с приобретением биткойнов или вы сомневаетесь в покупке расшифровщика, свяжитесь с любой компанией по восстановлению данных в вашей стране, они предоставят вам больше гарантий и самостоятельно выполнят процедуру расшифровки. Почти все такие компании слышали о нас и знают, что наша программа расшифровки работает, поэтому они могут вам помочь.
Подтвердите себя ключом:
************************************************** ************
После регистрации пообщайтесь с нашими операторами и они дадут вам дальнейшие инструкции по расшифровке ваших файлов!


Скриншот сайта вымогателей до ввода ключа
Они пишут в записке, что компании по восстановлению данных знают о них. Скорее всего, эти "компании" являются их сообщниками или имеют долю от вымогательства. Может быть, пора полиции заинтересоваться такими "знающими" о "Prometey" компаниями. Впрочем, теперь, после публикации статьи, они могу сослаться на эту статью. 




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>-help.txt  - шаблон
ontmbqf-help.txt - пример
<random>.exe - случайное название вредоносного файла
pixoj.pdb
je.pdb

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Файлы проектов: 
C:\degijakotipixifejow\je.pdb
me\crypt\tmp_233015483\bin\pixoj.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor URL: xxxx://s2n2qnhaxhp6dfggjvIvaouoxbqijjn6znucbhhzxsg45dfh6z4zh7ad.onion/
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 21 января 2020: 
Пост в Твиттере >>
Расширение: .bbadc
Записка: CLICK_HERE-bbadc.txt
Результаты анализов: VT + VMR


Обновление от 11 марта 2020: 
Идентификация Prometey интегрирована в Antefrigus. 
Пост в Твиттере >>
Расширение: .daaefc
Записка: CLICK_HERE-daaefc.txt
Tor URL: xxxx://i6jppiczqa5moqfl57gssi33npwfseqppdsnz7rriiv7suf4pf4w42id.onion
 
Текст из чата:
Chat rules:
    1. Write in English only
    2. Do not spam and flood in chat room. The operator will contact you asap.
    3. Insults and curses in the chat room will be stopped by the ban permanently.
Operator:
Due to a critical system error, all of your files are encrypted. To decrypt all the files on your computer you have to pay 0.15 Bitcoins. If you do not know how to do this, look for file recovery services on the Internet, they will help you. For proof, we can decrypt 1 image file for free. To receive the decoder, send 0.15 Bitcoins to our wallet: 1DVnM4Bz5fPwNi64o1du4vmJTK687HChzC
After sending the money, write to our operator in the chat and he will give you a decoder for your PC. The chat operator may respond in a delay, have patience. Have a nice day.
---
Оригинальные файлы проектов:
C:\Users\Nikolas\source\repos\uac\Release\uac.pdb
C:\Users\Nikolas\source\repos\encrypted-not-wall\Release\encrypted-not-wall.pdb
Файл EXE: wincproc.exe
Результаты анализов: VT + AR + IA + VMR
Обнаружения: 
DrWeb -> Trojan.MulDrop11.46878
BitDefender -> ThetaGen:NN.ZexaF.34100.EuW@a4KLf0bi
Microsoft -> Ransom:Win32/AnteFrigus!MSR
Rising -> Ransom.AnteFrigus!8.11789 (CLOUD)
TrendMicro -> Ransom_AnteFrigus.R002C0DCB20
Symantec -> ML.Attribute.HighConfidence






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (1st ID as Prometey / 2nd ID as AnteFrigus)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

среда, 18 декабря 2019 г.

Redshot

Redshot Ransomware

(шифровальщик-вымогатель, RaaS) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.

Обнаружения:
DrWeb ->
BitDefender ->


© Генеалогия: выясняется, явное родство с кем-то не доказано.


Оригинальный логотип

К зашифрованным файлам добавляется расширение: *нет данных*.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Распространение RaaS началось в начале декабря 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Скриншоты сайта Redshot Ransomware. 
 
 

Текстовое содержание сайта:
About REDSHOT
REDSHOT RANSOMWARE
Hey guys here we are to present our new ransomware REDSHOT We are helping cyber criminals by selling our ransomware and source code which is fully undetectable you can easily modify it and make your own ransomware. In our ransomware for encrypting files, we have used #AES256. The ransomware key AES256 is also encrypted by #RSA public key. You can get the decryption key by using our decryptor tool To make encryption faster our application is also using #Multithreading.
Pricing
Basic
$300
    Undetectable
    WORK OFFLINE
    Small IN Size
    Fast using Multithreading
    Secure Encryption using Aes and Rsa
    Access To the Source Code
    Easily customizable
    Delete shadow copies
    Kill taskbar
    Disable task manager
    No hidden Costs No commission fees
SIGN UP NOW!
Copyright © REDSHOT RANSOMWARE ONLINE RAAS MOTHERFUCKER ̿̿ ̿̿ ̿'̿'\̵͇̿̿\з= ( ▀ ͜͞ʖ▀) =ε/̵͇̿̿/’̿’̿ ̿ ̿̿ ̿̿ ̿̿ 
/////////////////////




Технические детали

Распространяется через форумы кибер-подполья и сайт Redshot. После покупки пакета и перенастройки может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: xxxx://redshotnjkbrcu7o.onion
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 David Montenegro
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

вторник, 17 декабря 2019 г.

FScrypt

FScrypt Ransomware

(шифровальщик-вымогатель) (первоисточник на русском)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES + RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: FScrypt. На файле написано: glxinfo.exe. Написан на языке Go (т.н. Golang). 
---
Обнаружения:
DrWeb -> ***
BitDefender -> Trojan.GenericKD.42114663
ESET-NOD32 -> A Variant Of Win32/Filecoder.NZM
Microsoft -> Ransom:Win32/FileCrypt
Rising -> Trojan.Filecoder!8.68 (CLOUD)
Symantec -> ML.Attribute.HighConfidence, Trojan Horse
Tencent -> Win32.Trojan.Filecoder.Edwy
---
© Генеалогия: другие "Go Ransomware" >> FScrypt

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: *нет данных*.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину декабря 2019 г. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: *нет данных*.


Содержание записки о выкупе:
Ваши файлы зашифрованы
Если в файлах было что-то важное для вас, то вы можете их расшифровать и вернуть все как было.
Все очень просто:
1. Вам нужен Tor Браузер. Его можно скачать на сайте: torproject.org
2. Установите скачанный Tor Браузер (просто запустите скачанный файл).
3. Откройте Tor Browser и введите в нем сайт: 5tyj7f3xss6kdrgc.onion
Этот сайт можно открыть только в Tor Браузере.
Если сайт не открылся, проверьте правильно ли вввели адрес сайта
На сайте можно будет расшифровать файлы или получить пароль для расшифровки вместе с программой, куда его вводить.

Перевод записки на русский язык:
*** уже сделан ***

Tor-сайт также на русском языке.


Содержание текста на сайте:
Расшифровка файлов
У вас зашифрованы файлы? Здесь вы можете их расшифровать.
Для расшифровки надо определить пароль, которым зашифрованы файлы. Для этого возьмите любой зашифрованный файл и загрузите в форму ниже:
Выберите файл
[Расшифровать]
Copyright © 2019



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
.3fr, .7z, .7zip, .acc, .accdb, .ai, .arw, .asp, .aspx, .avi, .backup, .bay, .c, .cdr, .cer, .cpp, .cr2, .crt, .crw, .cs, .csproj, .css, .csv, .db, .db3, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dotx, .dwg, .dxf, .dxg, .eps, .erf, .flv, .gif, .html, .img, .indd, .ink, .java, .jpe, .jpeg, .jpg, .js, .json, .kdc, .litesql, .lua, .mdb, .mdf, .mef, .mid, .mov, .mp3, .mp4, .mpeg, .mrw, .nef, .nrw, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .pdf, .pef, .pem, .pfx, .php, .plist, .png, .ppt, .pptm, .pptx, .ps1, .psd, .pst, .ptx, .py, .pyc, .r3d, .raf, .rar, .raw, .rb, .rtf, .rw2, .rwl, .sg, .sh, .sln, .sql, .sqlite, .sqlite3, .sr2, .srf, .srw, .tif, .tiff, .tmp, .txt, .vbs, .vlf, .wav, .wb2, .wmi, .wmv, .wpd, .wps, .x3f, .xlk, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xml, .zip (129 расширений без повторов). 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Шифрование:
fscrypt_createEncHeader:
encrypt_aes_CreateKey -> encrypt_rsa_Encrypt
fscrypt_encryptList:
encrypt_aes_Encrypt

Файлы, связанные с этим Ransomware:
glxinfo.exe
<ransom_note>.txt
<random>.exe - случайное название вредоносного файла
linkin_park_grafika_shrift.jpg - www.desk4top.com

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
/home/user/go/archiver/src/encrypt/aes/aes.go         
/home/user/go/archiver/src/encrypt/rsa/rsa.go         
/home/user/go/archiver/src/fscrypt/file_encryption.go 
/home/user/go/archiver/src/fscrypt/file_list.go       
/home/user/go/archiver/src/fscrypt/path_encryption.go 
/home/user/go/archiver/src/fscrypt/readme_writer.go   
/home/user/go/archiver/src/machineid/machine_key.go   
/home/user/go/archiver/src/main/main.go     

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: 5tyj7f3xss6kdrgc.onion
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (n/a)
 Write-up, Topic of Support
 * 
 Thanks: 
 Vitali Kremez
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 14 декабря 2019 г.

Ranesomware

Ranesomware Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот щифровальщик шифрует данные с помощью AES, а затем почему-то не оставлет никакой записки с требованием выкупа. Оригинальное название: Ranesomware. На файле написано: Ranesomware.exe. Написан на Delphi. Защищен с помощью EnigmaProtector. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.30512
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/Encoder.yhvhu
BitDefender -> Trojan.GenericKD.32814073
ESET-NOD32 -> A Variant Of Win32/Packed.EnigmaProtector.J Suspicious
Kaspersky -> Trojan-Ransom.Win32.Encoder.gnc
Malwarebytes -> Ransom.FileCryptor
Rising -> PUF.Pack-Enigma!1.BA33 (CLASSIC)
Symantec -> Ransom.Enciphered
Tencent -> Win32.Trojan.Encoder.Wtnc
TrendMicro -> Ransom_Encoder.R002C0WH920
---

© Генеалогия: ??? >> Ranesomware 


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .aes


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был выпущен и обнаружен в середине декабря 2019 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Есть несколько похожих образцов, также защищенных с помощью 
EnigmaProtector, но они подробно никем не исследованы. 

Записка с требованием выкупа называется: ***не найдена***

Содержание записки о выкупе:
***нет данных***

Перевод записки на русский язык:
***нет данных***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Шифрует только .jpg и .pdf файлы. 
После доработки среди зашифрованных вполне могут оказаться документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа
Ranesomware.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.

*

=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===*
 Read to links: 
 Message + Message + Message
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 GrujaRS
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 
*
© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 12 декабря 2019 г.

PPDDDP

PPDDDP Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email вымогателей, чтобы узнать сумму выкупа в BTC, которую нужно заплатить, чтобы расшифровать файлы. Оригинальное название: в записке не указано. На файле написано: нет данных. 

Обнаружения:
DrWeb ->
BitDefender ->


© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .ppdddp

Фактически используется составное  расширение: .support@anonymous-service.cc.ppdddp

Шифруются не все файлы. В каждой папке для шифрования выбираются лишь некоторые файлы, которые после шифрования получают составное название, состоящее от названия директории, учетной записи, типа файла и чего-то еще. Зашифрованный файл имеет псевдо-XML с оригинальным именем файла и другим именем файла в конце. Только корень папки показывает зашифрованный файл, другие элементы в папке — это пустые значки с исходным именем файла. Другие файлы, видимо, повреждены (0Кб). 

Примеры зашифрованных файлов и их оригинальные названия: 
2019 Both Boats.jpg - Pictures.support@anonymous-service.cc.ppdddp
adwcleaner.db - AdwCleaner.support@anonymous-service.cc.ppdddp
NTUSER.DAT - administrator.support@anonymous-service.cc.ppdddp
Agent_Installer.msi - root.support@anonymous-service.cc.ppdddp


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на первую половину декабря 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: FileRestore.html

Содержание записки о выкупе:
Your files has been encrypted!
Hi
We have encrypted your files. Yes we know that it's shitty but it's not a disasster.
You are able to decrypt all files without aftermath for a 48 hours. 
If time will expire you'll unable to restore your files. 
We'll format your disk and delete decryption keys from our database.
Don't waste your time to check backups, it's also encrypted or deleted.
Your ID: 507e83c9983ac00bcd5331991bd***** [total 32 characters]
You can buy BTC on one of this sites:
https://www.bestchange.com/paypal-usd-to-bitcoin.html
To get the decryptor you need to send mail with your ID to support@anonymous-service.cc Then you will receive mail with price, instruction for payment and decryption.
Attention!
No Payment = No decryption
You really get the decryptor after payment
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key

Перевод записки на русский язык:
Ваши файлы были зашифрованы!
Привет
Мы зашифровали ваши файлы. Да, мы знаем, что это дерьмо, но это не катастрофа.
Вы можете расшифровать все файлы без последствий в течение 48 часов.
Если время истечет, вы не сможете восстановить свои файлы.
Мы отформатируем ваш диск и удалим ключи дешифрования из нашей базы данных.
Не тратьте время на проверку резервных копий, они также зашифрованы или удалены.
Ваш ID: 507e83c9983ac00bcd5331991bd***** [всего 32 знака]
Вы можете купить BTC на одном из следующих сайтов:
https://www.bestchange.com/paypal-usd-to-bitcoin.html
Чтобы получить расшифровщик, вам необходимо отправить письмо с вашим ID на support@anonymous-service.cc. Затем вы получите письмо с ценой, инструкцией по оплате и расшифровкой.
Внимание!
Нет оплаты = нет расшифровки
Вы действительно получаете расшифровщик после оплаты
Не пытайтесь удалить программу или запустить антивирусные инструменты
Попытки самостоятельно расшифровать файлы приведут к потере ваших данных
Декодеры других пользователей не совместимы с вашими данными, потому что у каждого пользователя уникальный ключ шифрования



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FileRestore.html
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: support@anonymous-service.cc
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 15 марта 2020:
Пост на форуме >>
Расширение: .dddpp
Записка: FileRestore.html
Email: crptcloud@protonmail.ch
 
➤ Содержание записки:
Your files has been encrypted!
Hi
We have encrypted your files. Yes we know that it's shitty but it's not a disasster.
You are able to decrypt all files without aftermath for a 48 hours. 
If time will expire you'll unable to restore your files. 
We'll format your disk and delete decryption keys from our database.
Don't waste your time to check backups, it's also encrypted or deleted.
Your ID: a8e76a349f865b6299983810252***** [всего 32 знака]
You can buy BTC on one of this sites:
https://www.bestchange.com/paypal-usd-to-bitcoin.html
To get the decryptor you need to send mail with your ID to crptcloud@protonmail.ch Then you will receive mail with price, instruction for payment and decryption.
Attention!
No Payment = No decryption
You really get the decryptor after payment
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter: myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (author), Michael Gillespie
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *