Если вы не видите здесь изображений, то используйте VPN.

четверг, 2 января 2020 г.

Zeoticus

Zeoticus Ransomware

Zeoticus 2.0 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Zeoticus. На файле написано: vxx.exe или что-то еще.

Обнаружения: 
DrWeb -> Trojan.Encoder.30482, Trojan.Encoder.33303
ALYac -> Trojan.Ransom.Zeoticus
ESET-NOD32 -> Win32/Filecoder.Zeoticus.A, A Variant Of Win32/Filecoder.OBQ
Malwarebytes -> Ransom.Zeoticus
Microsoft -> Ransom:Win32/Zeoticus!MSR
Kaspersky -> Trojan-Dropper.Win32.Dycler.zgu
Rising -> Packer.Win32.Obfuscator.n (CLASSIC)
Tencent -> Win32.Trojan.Filecoder.Ita
TrendMicro -> Ransom.Win32.ZEOTICUS.A
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне! 

© Генеалогия: ??? >> Zeoticus > Zeoticus 2.0 > Venus

К зашифрованным файлам добавляется расширение: .zeoticus
Более новые см. после статьи в обновлениях. 

Этимология названия:
Используется имя персонажа из японской манга-аниме High School DxD 
(URL - highschooldxd.fandom.com/wiki/Zeoticus_Gremory)

Изображение — логотип статьи

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец декабря 2019 г. Дата первой загрузки на VT: 30 декабря 2019. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: READ_ME.html


Содержание записки о выкупе:
----===Zeoticus===----
All your data are encrypted.
Only we can decrypt your data, write to the original mails specified in this file, otherwise you will become a victim of scammers
Be carefully, recovery companies usually require more than we, and act as middleman
-----------------------------------------------------
Contact and send this file to us:
zeoticus@tutanota.com
zeoticus@aol.com
zeoticus@protonmail.com
1077357048
=)


Перевод записки на русский язык:
Все ваши данные зашифрованы.
Только мы можем расшифровать ваши данные, пишите на оригинальные email, указанные в этом файле, иначе вы станете жертвой мошенников
Будьте осторожны, компании по восстановлению обычно требуют больше, чем мы, и выступают в качестве посредников
-------------------------------------------------- ---
Свяжитесь с нами и отправьте этот файл:
zeoticus@tutanota.com
zeoticus@aol.com
zeoticus@protonmail.com
1077357048
=)



Запиской с требованием выкупа также выступает изображение, заменяющее обои Рабочего стола. 




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME.html
vxx.exe
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://vitrez.xyz/supersecretstring?babyDontHeartMe=***
Email: zeoticus@tutanota.com
zeoticus@aol.com
zeoticus@protonmail.com
BTC: ---
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Zeoticus Ransomware - январь 2020
Zeoticus 2.0 Ransomware - сентябрь 2020



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 12 сентября 2020: 
Самоназвание: Zeoticus 2.0
Топик на форуме >>
Сообщение >>
Расширение: .young
Составное расширение: .<ID{18_num}>.immunityyoung@aol.com.young
Пример расширения: .933880981972527968.immunityyoung@aol.com.young
Маркер файлов: ZEOTICUSV2
Записка: README.html
Email: immunityyoung@aol.com
immunityyoung@tutanotal.com
immunityyoung@protonmail.com
➤ Содержание записки:
----===Zeoticus 2.0===----
WARNING!
I am truly sorry to inform you that all your important files are crypted.
If you want to recover your encrypted files you need to follow a few steps.
You need to buy bitcoins and send them to the address you receive by mail.
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register,
click 'Buy bitcoins', and select the seller by payment method and price.
https://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins/
write to Google how to buy Bitcoin in your country?
in order to guarantee the availability of our key
we can decrypt one file for free
the size of the files <1 mb, doc.docx.xls.xlsx.pdf.jpg.bmp.txt file format
other formats will not be free decryption
after payment we will send a decryption program
Do not try to decrypt your files with programs by the decoder,
you will only damage your data and lose them forever.
Only we can decrypt your data, write to the original mails specified in this file,
otherwise you will become a victim of scammers.
immunityyoung@aol.com
immunityyoung@tutanota.com
immunityyoung@protonmail.com
[redacted 136 bytes base64]


Сообщение от 7-14 декабря 2020: 
Сообщение >>
Версия: Zeoticus 2.0 Ransomware
Расширение: .2020END
Составное расширение: .<number>.outsourse@tutanota.com.2020END
Результаты анализов: VT + IA
➤ Обнаружения:
DrWeb -> Trojan.Encoder.33303
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of Win32/Filecoder.OBQ
Kaspersky -> Packed.Win32.Krap.b
Malwarebytes -> Ransom.FileCryptor
Rising -> Dropper.Dinwod!8.3BD*
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Filecoder.Wrqe
TrendMicro -> TROJ_GEN.R002C0PLB20


Вариант от 16 апреля 2021:
Версия: Zeoticus 2.0 Ransomware
Расширение: .pandora
Составное расширение: .<number>.anobtanium@tutanota.com.pandora
Записка: README.html
Email: anobtanium@tutanota.com
Файл проекта: C:\mainproduct\x86_bild_cryptor\shell_gen\release\data_protect2.pdb
Результаты анализов: VT + JSB + IA







=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Tweet + myMessage
 ID Ransomware (ID as Zeoticus)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 1 января 2020 г.

Erica

Erica Ransomware

Erica-2 Ransomware

Aliases: Erica2020, Erica Encoder

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Erica Encoder. На файле написано: scr.scr и aqv33d4b.exe или чтот-то иное. Направлен против крупных компаний. Обещают восстановить файлы бесплатно, если пострадавший будет из России, Казахстана, Украины. , Вероятно, 
распространяется из Украины, т.к. в некоторых записках используется украинский язык. 

Обнаружения:
DrWeb -> Trojan.Inject3.32197, Trojan.Inject3.32410, Trojan.Encoder.30826, Trojan.Encoder.30998, Trojan.Encoder.33259, Trojan.Encoder.33260
BitDefender -> Gen:Variant.Barys.6125
Symantec -> ML.Attribute.HighConfidence, Trojan.Horse
Avira (no cloud) -> TR/Dropper.Gen
ESET-NOD32 -> A Variant Of MSIL/Injector.YN, A Variant Of MSIL/Injector.AEC, A Variant Of Win32/Filecoder.OES
McAfee -> PWSZbot-FACM!2F21AF3173D0
---

© Генеалогия: выясняется, явное родство с кем-то не доказано.

Изображение — оригинальный логотип

К зашифрованным файлам добавляется расширение: .<random> или .<random{4}>

Примеры таких расширений: 
.usnr
.0gzo
.juem
.kanv

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Ранний образец этого крипто-вымогателя был обнаружен в начале января 2019 г. Ориентирован на русскоязычных и украиноязычных пользователей, что не мешает распространять его по всему миру. В текстовой записке много раз повторяется слово "TEST". В конце записки есть короткий текст на украинском языке, таким образом, это подытоживание может означать, что Erica2020 сделан в Украине и распространяется против российских пользователей. 

Записка с требованием выкупа называется: HOW TO RESTORE ENCRYPTED FILES.TXT

Содержание записки о выкупе:
TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST
TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST
TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST
TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST
TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST TEST

ПОЗДРАВЛЯЕМ ВАС С НОВЫМ 2020 ГОДОМ И НАДЕЕМСЯ, ЧТО В ЭТОМ ГОДУ У ВАС БУДЕТ МНОГО ДЕНЕГ, КОТОРЫМИ ВЫ ПОДЕЛИТЕСЬ С НАМИ
К сожалению все Ваши файлы были зашифрованы
Мы можем Вам помочь, но Вам придётся платить

-----BEGIN ERICA KEY-----
OxB1KiKzmU/oYuTplW67Gz3aIDbB9Xbw+Mg2ZowxgzPdzPKswcZ3f36hC1V3yHJv*** [всего 1624 знаков]
-----END ERICA KEY-----

Напишите Нам на почту, если Вы заинтересованы в возврате своих файлов
erica2020@protonmail.com
Роби вчасно бекапи, невдаха

Перевод записки на русский язык:
Основной текст уже на русском языке, кроме последней фразы, которая на украинском языке. 



Роби вчасно бекапи, невдаха - на украинском
Делай вовремя бэкапы, неудачник - перевод на русский
Need doing backups on schedule, loser - правильный перевод на английский





Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит, требуется разрешение на запуск. 


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
scr.scr (scr.scr.exe)
HOW TO RESTORE ENCRYPTED FILES.TXT
<random>.exe - случайное название вредоносного файла
aqv33d4b.exe - написано на файле
aqv33d4b.pdb - оригинальное название проекта

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%TEMP%\2\aqv33d4b.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: erica2020@protonmail.com
erica_files@protonmail.com
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT (decryptor) >
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 4 января 2020:
Самоназвание: Erica Encoder 2.0.1
Расширение: .<random> или .<random{6}>
Примеры таких расширений: .g37y17 или .0ilfzr или .guudyk
При этом оригинальное имя файла кодируется. 
Пример зашифрованного файла: Q3J2c22wYWRNZXRy1WNzLWFjdGl2ZS5w3WE9.g37y17
Записка: HOW TO RESTORE ENCRYPTED FILES.TXT
Email: erica_files@protonmail.com
Файл: fabian_sosarc.exe
Оригинальное название проекта: 
C:\Users\Administrator\AppData\Local\Temp\2\ywb3frg1.pdb
Результаты анализов: VT + AR + VMR
➤ Содержание записки:
Erica Encoder 2.0.1
И снова здравствуйте :*
І знову здрастуйте
Мы знаем, что Вы очень по Нам скучаете и решили сделать Вам подарок
Мы не работаем по России, Украине и Казахстану
Key:
QcHz6+bGyO1mQ5JLIpOcTFtk65S2cHfkvTg5wNG32V6eaKz***  [всего 1624 знака]
Если Вы хотите восстановить свои никчёмные файлы, то пишите на Нашу почту и Мы ответим Вам
ZXJpY2FfZmlsZXNAcHJvdG9ubWFpbC5jb20= (Base64)  <- erica_files@protonmail.com
Передаём привет Фабиану Сосару 1:0 и остальным умственно отсталым :*

Вариант от 22 января 2020:
Erica 2.0.2
Расширение: .<random> или .<random{8}>
Пост на форуме >>
Записка: READ_THIS_FILE.TXT
➤ Содержание записки:
If you want to return the files, then write to my email and I will return the files to you
->ZXJpY2FfZnJlZUBwcm90b25tYWlsLmNvbQ==(Base64)<-
Erica 2.0.2
Welcome. Again. I've run out of money and I'm only doing this for them..
There are fewer and fewer people in the team and I don't see any point in doing this anymore, but I have a very difficult financial situation right now..
I'm not asking for a large amount, but if you want, I'll restore your files for free
-----BEGIN PRIVATE ERICA KEY-----
+k10AUZS6V2AJ90+dGcA14JnCdA2Df043HDsfbzq32jhBcza742AJ90+dGcA14JnCdA2Df043HDs***  [всего 1891 знака]
-----END PRIVATE ERICA KEY-----


Вариант от 25 января 2020:
Erica Test Build - некая тестовая сборка. 
Пост в Твиттере >>
Расширение (шаблон): .xxx-xxx-xxx
Расширение (пример): .87v-j7q-w2x
Записка: HOW TO RESTORE ENCRYPTED FILES.TXT
Email: erica_affiliate@protonmail.com
Файлы: girl.rar, girl.scr
Результаты анализов: VT + AR + VMR
➤ Содержание записки:
# Erica Test Build
# Affiliate program will be available soon
# Key(Do not change it):
3Kz0873GlO33b2m3wGu963xpsc97XI2dYw2iOBKemg0xv96KVIsw [всего 900 знаков]
# We work against large companies (We promise to restore your files if you are from Russia, Kazakhstan, Ukraine)
# You do not have time limits, but if you want to restore files, then pay $$$
# ZXJpY2FfYWZmaWxpYXRlQHByb3Rvbm1haWwuY29t (Base64)  <- erica_affiliate@protonmail.com


Вариант от 31 января 2020:
Версия: 3.0.1
Пост в Твиттере >>
Расширение не добавляется
Записка: [#]Erica - HOW TO DECRYPT MY FILES[#].txt
Email: emsisoft_cve@protonmail.com
Результаты анализов: VT + VMR + AR + IA
 


Вариант от 2 февраля 2020:
Расширение: .xxx-xxx-xxx
Записка: отсутствует
Результаты анализов: VT + VT + AR
Обнаружения:
DrWeb -> Trojan.Encoder.30826
BitDefender -> Trojan.GenericKD.32989208
Avira (no cloud) -> TR/FileCoder.pzcab
Tencent -> Win32.Trojan.Encoder.Jme
TrendMicro -> TROJ_GEN.R002C0PB220
VBA32 -> BScope.Trojan.Wacatac


Вариант от 12 февраля 2020:
Erica Test Build - еще одна тестовая сборка. 
Пост в Твиттере >>
Расширение (шаблон): .xxx-xxx-xxx
Расширение (пример): .61v-kpe-ydx
Записка (шаблон): Recover my .xxx-xxx-xxx files.TXT
Записка (пример): Recover my .61v-kpe-ydx files.TXT
Обещают восстановить файлы пользователям из России, Казахстан, Украины
➤ Содержание записки:
# Erica Test Build
# Affiliate program will be available soon
# Extension: .61v-kpe-ydx
# Key(Do not change it):
qTR5Kn5YBuBj35OTuITKGboo1yeBnMzKqYB8b9lmzYkKRou***
# We work against large companies (We promise to restore your files, if you are from Russia, Kazakhstan, Ukraine)
# You do not have time limits, but if you want to restore files, then pay $$$
# ZXJpY2FfYWZmaWxpYXRlQHByb3Rvbm1haWwuY29t(Base64)
---
Файл: unpacked.exe
Результаты анализов: VT + AR
Обнаружения: 
DrWeb -> Trojan.Encoder.30998
BitDefender -> Trojan.GenericKD.42574236
ESET-NOD32 -> A Variant Of Win32/Filecoder.OAM
Malwarebytes -> Ransom.Erica
TrendMicro -> Ransom_Encoder.R002C0WBE20




Вариант от 15 февраля 2020:
Пост в Твиттере >>
Расширение (шаблон): .xxx-xxx-xxx
Расширение (пример): .4rg-d4m-rs6
Записка (шаблон): Recover my .xxx-xxx-xxx files.TXT
Записка (пример): Recover my .4rg-d4m-rs6 files.txt
Результаты анализов: VT + VMR + IA


Вариант от 17 февраля 2020:
Результаты анализов: VT + VMR + IA


Вариант от 26 ноября 2020:
Расширение: .<random{6}>
Результаты анализов: VT + AR + TG 


Вариант от 27 ноября 2020:
Расширение: .<random{6}>
Результаты анализов: VT + IA + AR + TG
Результаты анализов: VT + IA + AR + TG


Варианты от 3 февраля 2021:
Расширение (шаблон): .xxx-xxx-xxx
Расширение (пример): .b37-zsx-ngn
Записка (пример): Readme .b37-zsx-ngn.txt


Email: 5844869519@protonmail.com
6310812891@protonmail.com
6152412247@protonmail.com
1494040670@protonmail.com
5993509759@protonmail.com
4896949806@protonmail.com
8438769274@protonmail.com
6425934071@protonmail.com
2880069676@protonmail.com
2251980267@protonmail.com
Результаты анализов: AR + AR





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myTweet
 ID Ransomware (ID as Eriсa Ransomware)
 Write-up, Topic of Support
 * 
 Thanks: 
 Akhmed Taia, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 31 декабря 2019 г.

Bluerose

Bluerose Ransomware

(шифровальщик-вымогатель, деструктор) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует или делает вид, что шифрует данные пользователей, а затем выводит сообщение, где только высказывает свою точку зрения, но не выдвигает никаких требований, чтобы сообщить пострадавшему, как вернуть файлы. Оригинальное название: Bluerose и BlueroseVirus. На файле написано: BlueroseVirus.exe. Разработчики из США. 

Обнаружения:
DrWeb -> Trojan.Rat.2
BitDefender -> Gen:Heur.Bodegun.1
Symantec -> Trojan.Bodegun
ALYac -> Trojan.Agent.Casdet
Microsoft -> Trojan:Win32/Casdet!rfn

© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: *нет данных*.


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в конце декабря 2019 г. Время первой загрузки на сайт VT: 24 декабря 2019. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: brehrose.txt


Содержание записки о выкупе:
BLUEROSE TERMINATED YOUR COMPUTER!
There is no way to fix your computer thanks Jared Valdez he learned my 
ability flora rose ransom encryption of other pcs laptops 
discord Jared Valdez from colorado yes he did make Blue rose with his partner julius cole from richmond 
virginia street bryanwood rd 4000 he make Bluerose get a bunch finally mercedes benz ml 270 
san mateo california computers are taken down roblox HQ users will no longer exist forever 0 
Malicious code kidnapper information blackmailer data stealer encryptor of pcs laptops taken down 
entire roblox website is the jared valdez and julius cole objective taken down other computer 
workers

Перевод записки на русский язык:
BLUEROSE УНИЧТОЖИЛ ВАШ КОМПЬЮТЕР
Нет никакого способа исправить ваш компьютер, спасибо Джаред Вальдес, он узнал мою способность Flora Rose выкупа шифрования других ПК ноутбуков 
Discord Jared Valdez из Колорадо да, он сделал Голубую розу со своим партнером Джулиусом Коулом из Ричмонда
Вирджиния-стрит Брайанвуд Rd 4000 он делает Bluerose получить букет, наконец, Mercedes-Benz ml 270
Сан-Матео Калифорния компьютеры сняты пользователи Roblox HQ не будет существовать вечно до 0
Вредоносный код похитителя информации, шантажист, данные, похититель, енкриптор, ПК ноутбуки сняты
Весь сайт Roblox - это цель Джареда Вальдеса и Джулиуса Коула, снятые с других компьютеров
рабочие

Записка вымогателей в виде изображения (файл brehrose.png) загружается онлайн с сайта discordapp.com: 


Содержание записки о выкупе:
Bluerose terminated your computer
there no way to fix your computer thanks Jared valdez he learned my
ability flora rose ransom encryption of other pcs laptops
discord Jared valdez from Colorado yes he did make Blue rose with his partner julius cole from richmond
Virginia street bryanwood rd 4000 he make Bluerose get a bunch finally mercedes benz ml 270
san mateo California computers are taken down roblox HQ users will no exist forever to 0
Malicious code kidnapper information blackmailer data stealer ecryptor of pes laptops taken down
entire roblox website is the jared valdez and julius cole objective taken down other computers
workers

Перевод записки на русский язык:
Bluerose уничтожил ваш компьютер
нет никакого способа исправить ваш компьютер, спасибо Джаред Вальдес, он узнал мой
Способность Flora Rose выкупа шифрования других ПК ноутбуков
Раздор Джареда Вальдеса из Колорадо да, он сделал Голубую розу со своим партнером Джулиусом Коулом из Ричмонда
Вирджиния-стрит Брайанвуд Rd 4000 он делает Bluerose получить букет, наконец, Mercedes-Benz мл 270
Сан-Матео Калифорния компьютеры сняты пользователи Roblox HQ не будет существовать вечно до 0
Вредоносный код похитителя информации, шантажист, данные, похититель, екриптор, pes ноутбуки сняты
Весь сайт Roblox - это цель Джареда Вальдеса и Джулиуса Коула, снятые с других компьютеров
рабочие

---
Исследователь вредоносных программ с ником MalwareHunterTeam предоставил только следующие скриншоты из кода шифровальщика. Нет никаких пояснений, согласно утвержденному шаблону статьи, включающем текстовую записку. Видимо, это должно быть понятно априори. 

Содержание текста со скриншота:
BLUEROSE TERMINATED YOUR COMPUTER!
There is no way to fix your computer thanks Jared Valdez he learned my
ability flora rose ransom encryption of other pcs laptops 
discord Jared Valdez from Colorado yes he did make Blue rose with his partner julius cole from richmond 
virginia street bryanwood rd 4000 he make Bluerose get a bunch finally mercedes benz ml 270
san mateo california computers are taken down roblox HQ users will no longer exist forever 0 
Malicious code kidnapper information blackmailer data stealer encryptor of pcs laptops taken down 
entire roblox website is the jared valdez and julius cole objective taken down other computer 
workers

Перевод текста на русский язык: 
BLUEROSE УНИЧТОЖИЛ ВАШ КОМПЬЮТЕР!
Нет никакого способа починить ваш компьютер, благодаря Джареду Вальдесу, он узнал о моих способностях шифрования с помощью выкупа других ПК ноутбуков.
Дискорд Джаред Вальдес из Колорадо, да, он сделал Голубую розу со своим партнером Джулиусом Коулом из Ричмонда
Вирджиния-стрит Брайанвуд RD 4000 он делает Bluerose получить букет, наконец, Mercedes-Benz мл 270
Сан-Матео, Калифорния, компьютеры сняты. Пользователи штаб-квартиры Roblox больше не будут существовать 0
Вредоносный код похититель информации шантажист данных похититель данных шт ноутбуки сняты
Весь сайт Roblox - это цель Джареда Вальдеса и Джулиуса Коула, снятая с другого компьютера
рабочие
---


Содержание текста со скриншота:
Hacked by bluerose
Imagine getting hacked by bluerose:tm:
MY PC IS DOING WEIRD THINGS WTF IS GOING ON PLS HELP OMG
julius coles is god
---
How to hack lego game working 2019
How do I get bluerose pls help
who is bluerose???
OMG GUYS I CAN HACK FE LOL OMG LOOK
1011101011100110111011
I will hack you with my Is and 0s bitch



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ UAC не обходит. Требуется разрешение на запуск. Из-за ошибок в программе шифрование не происходит. С помощью сервиса Any.Run я сохранил файл отладки new 1.txt, в котором содержится дополнительная информация.

➤ Используется троян удаленного доступа, известный с 2013 года или раньше. Одна из ранних ссылок на VT.


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
brehrose.png
brehrose.txt
brehrose.mp3
EGJ5Kh2U8AAuFmb.png
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
xxxxs://cdn.discordapp.com/attachments/626218960483778560/657082039631216701/EGJ5Kh2U8AAuFmb.png

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>  AR>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *