Если вы не видите здесь изображений, то используйте VPN.

среда, 11 ноября 2020 г.

RedRoman

RedRoman Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в $200 в BTC, чтобы вернуть файлы. Оригинальное название: RedROMAN. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33104
BitDefender -> Trojan.GenericKD.44472883
Avira (no cloud) -> TR/Instructions.mgjun
ESET-NOD32 -> A Variant Of Generik.IOECIRZ
Kaspersky -> Trojan-Ransom.Win32.Instructions.th
Malwarebytes -> Ransom.SepSys
Microsoft -> Ransom:Win32/Genasom
Symantec -> Trojan.Gen.MBT
Tencent -> Win32.Trojan.Instructions.Dxwx
TrendMicro -> Ransom_Instructions.R002C0WKG20


© Генеалогия: Silvertor > RedRoman

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .REDROMAN


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: 
OPENTHIS.html
RR_README.html
README.html

Примечательно, что содержание кода этих записок отличается: содержит небольшой кружок (ссылка на онлайн файл small_red_dot.png) и приписку <!-- RED ROMAN -->. 

 
 




Содержание записки о выкупе:
Critical Error!
Your files have been corrupted!
Follow these directions to easily restore them:
1. Purchase around $200 in Bitcoin (BTC). To learn more about Bitcoin, visit https://bitcoin.org/en/buy or https://buy.bitcoin.com
2. Send the new Bitcoin to the following address: 14BfVG4vH71NLmhu7vFKi9EMmeZFoiAsYP
3. Contact our Tech Support team at insupport@messagesafe.io and explain your issue.
4. After confirming your Bitcoin transfer, we will send you a file-repair tool to fix your entire system.
5. Run our file-cleaner and wait... Your data will be restored.
To test our services, you may send up to 2 files for repairing before making the Bitcoin transfer.
Estimated repair time after Bitcoin transfer: 24 hours

Перевод записки на русский язык:
Критическая ошибка!
Ваши файлы повреждены!
Следуйте этим инструкциям, чтобы легко восстановить их:
1. Купите около $200 в биткойнах (BTC). Чтобы узнать больше о биткойнах, посетите https://bitcoin.org/en/buy или https://buy.bitcoin.com.
2. Отправьте новый биткойн по следующему адресу: 14BfVG4vH71NLmhu7vFKi9EMmeZFoiAsYP.
3. Свяжитесь с нашей службой технической поддержки по адресу inspport@messagesafe.io и объясните свою проблему.
4. После подтверждения перевода биткойнов мы отправим вам инструмент для восстановления файлов, который исправит всю вашу систему.
5. Запускаем наш очиститель файлов и ждем... Ваши данные будут восстановлены.
Чтобы протестировать наши услуги, вы можете отправить до 2 файлов на исправление перед переводом биткойнов.
Расчетное время исправления после передачи биткойнов: 24 часа



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Добавляет файлы с требованием выкупа в Автозагрузку Windows. 
Удаляет етеневые копии файлов, манипулирует размером хранилища. Использует net.exe для изменения прав пользователя, добавляет RedROMAN. 
powershell -WindowStyle Hidden get-wmiobject win32_computersystem | fl model 
powershell Start-Process C:\ProgramData\amdkey.bat -Verb runas 
C:\Windows\System32\cmd.exe /C C:\ProgramData\amdkey.bat 
vssadmin.exe Delete Shadows /All /Quiet 
vssadmin.exe Resize ShadowStorage /For=C: /On=C: /MaxSize=320MB 
net user /add RedROMAN p4zzaub71h 
C:\Windows\system32\net1 user /add RedROMAN p4zzaub71h 
net localgroup administrators RedROMAN /add 
C:\Windows\system32\net1 localgroup administrators RedROMAN /add

 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. 

Файлы, связанные с этим Ransomware:
OPENTHIS.html - название файла с требованием выкупа
RR_README.html - название копии файла с требованием выкупа
README.html - название копии файла с требованием выкупа
NUDIFYv1.0.exe - название вредоносного файла
amdkey.bat - специальный командный файл
BlueGreek-ede1be7933def180.pdb - файл проекта
ENTER-PASSWORD-HERE.txt
dsc.sys

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\Desktop\OPENTHIS.html
\Desktop\README.txt
\ProgramData\dsc.sys
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OPENTHIS.html
C:\ProgramData\RR_README.html
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.html
C:\Users\User\Desktop\OPENTHIS.html
%USERPROFILE%\Documents\Experiments\virusTests\BlueGreek\target\debug\deps\BlueGreek-ede1be7933def180.pdb
C:\Users\tinop\Documents\Experiments\virusTests\BlueGreek\target\debug\deps\BlueGreek-ede1be7933def180.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: insupport@messagesafe.io
BTC: 14BfVG4vH71NLmhu7vFKi9EMmeZFoiAsYP
Ссылка на красный кружок: xxxxs://2no.co/3uXh54
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>  TG>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞  Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

SepSys Ransomware - февраль 2020
Silvertor Ransomware - июль 2020
RedRoman Ransomware - ноябрь 2020


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Comrade335
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

68-Random-HEX

68-Random-HEX Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33082
BitDefender -> Gen:Variant.Doris.6643
ALYac -> Gen:Variant.Doris.6643
Avira (no cloud) -> TR/FileCoder.jjaeb
ESET-NOD32 -> A Variant Of Win32/Filecoder.OEF
Malwarebytes -> Ransom.FileCryptor
Rising -> Trojan.Filecoder!8.68 (TFE*
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom_Gen.R002C0WKD20


© Генеалогия: ??? >> 68-Random-HEX

Изображение — логотип статьи

К каждому зашифрованному файлу добавляется случаной расширение по шаблону: .<68_Random_HEX>

Примеры таких расширений: 
.069C4FC52D2230F61C4D8B92C5EB6B17F3136B1689CE73D4F0A66F039BA88B0E
.EAA43A4E509ESF1EFBC194C87B60F1D33FFCA0939C485D45F6A3718508228A74



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Образец этого крипто-вымогателя был найден в первой половине ноября 2020 г. После доработки может быть ориентирован на англоязычных пользователей, что позволит распространять его по всему миру.

Записка с требованием выкупа называется: PUSSY.TXT


Содержание записки о выкупе: 
abcd

Перевод записки на русский язык: 
абцд


Технические детали

Вероятно находится в разработке, поэтому активно не распространеяется. После доработки может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
После дорабобтки это наверняка будут самые популярные форматы файлов: документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
PUSSY.TXT - название файла с требованием выкупа
build.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Сообщение от 0x4143 >>
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 0x4143
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 10 ноября 2020 г.

HowAreYou

HowAreYou Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> Trojan.Encoder.33072
BitDefender -> Trojan.GenericKD.35166310
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/FileCoder.gohun
ESET-NOD32 -> A Variant Of Win32/Filecoder.OEP
Malwarebytes -> Ransom.FileCryptor
Symantec -> Downloader
TrendMicro -> Ransom_HwruGo.R011C0DKC20


© Генеалогия: ??? >> HowAreYou

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .howareyou

Файлы не переименовываются, но все буквы переводятся в нижний регистр. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: __read_me_.txt

Содержание записки о выкупе: 
Your files have been encrypted and copied to our private servers!
ЛЮБАЯ ПОПЫТКА ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ С ПОМОЩЬЮ СТОРОННИХ ПРОГРАММ ПРИВЕДЕТ К БЕЗВОЗВРАТНОМУ ПОВРЕЖДЕНИЮ ФАЙЛОВ.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
But keep calm! There is a solution for your problem!
For some money reward we can decrypt all your encrypted files.
Also we will delete all your private data from our servers.
To prove that we are able to decrypt your files we give you the ability to decrypt 2 files for free.
So what is you next step ? Contact us for price and get the decryption software.
Our Mail: dfkjhdkjsdjfgkjdsfhkjskdjfhkj@cock.li
Your ClientId: XXXXXXXXXXXXXXXX
We would share your SENSITIVE DATA in case you refuse to pay.

Перевод записки на русский язык: 
Ваши файлы зашифрованы и скопированы на наши частные серверы!
ЛЮБАЯ ПОПЫТКА ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ С ПОМОЩЬЮ СТОРОННИХ ПРОГРАММ НАДО ИСПРАВИТ ЭТО.
НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.
НЕ ПЕРЕИМЕНОВЫВАЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.
Но успокойся! Решение вашей проблемы есть!
За небольшое денежное вознаграждение мы можем расшифровать все ваши зашифрованные файлы.
Также мы удалим все ваши личные данные с наших серверов.
Чтобы доказать, что мы можем расшифровать ваши файлы, мы даем вам возможность бесплатно расшифровать 2 файла.
Итак, каков ваш следующий шаг? Свяжитесь с нами, чтобы узнать цену и получить программу для дешифрования.
Наша почта: dfkjhdkjsdjfgkjdsfhkjskdjfhkj@cock.li
Ваш ClientId: XXXXXXXXXXXXXXXX
Мы поделимся вашими ДАННЫМИ, если вы откажетесь платить.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
__read_me_.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: dfkjhdkjsdjfgkjdsfhkjskdjfhkj@cock.li
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message 
 ID Ransomware (ID as HowAreYou)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, Michael Gillespie, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Devos

Devos Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 0.1 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Malwarebytes ->
Rising ->
Symantec ->
TrendMicro ->


© Генеалогия: ??? >> Devos

Изображение — логотип статьи

К зашифрованным файлам добавляются расширения: 
.devos
.devoscpu


Зашифрованный файл

Незашифрованный файл


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2020 г. Ориентирован на китайскоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: Decrypt text.txt


Содержание записки о выкупе: 
问: 我的文件怎么了?
答: 糟糕,您的重要文件己加密。这意味着您将无法再访问它们,直到它们被解密。
如果您进循我们的指示,我们保证您可以快速安全地解密所有文件!
让我们开始解密!
问: 我该怎么办?
答: 首先,您需要支付解密服务费。
请犮送0.1个比特币到该比特币地址: 1CyPFUjebf2SuzAbDY5it4uacMfaBmQRCt
您的密钥: hkmkZMF4gRC4te2Og+Ib4boG+EV+Q6/er7tufBjWlXJPKoqZ/LTLra***
您的密钥和您向我们支付比特币的时间将犮送到我们的电子邮件地址: devosapp@aaathats3as.com
收到比特币后,我们会将您的解密密码和解密软件发送到您的邮箱。获取密码后,在此软件上输入密码,即可解密所有文件!
问: 我如何信任?
答: 不用担心解密。
我们肯定会解密您的文件,因为如果我们欺骗用户,没人会相信我们

Перевод записки на русский язык: 
Вопрос: Что случилось с моими файлами?
Ответ: Увы, ваши важные файлы зашифрованы. Это значит, что вы не сможете получить к ним доступ, пока они не будут расшифрованы.
Если вы будете следовать нашим инструкциям, мы гарантируем, что вы сможете быстро и безопасно расшифровать все файлы!
Приступим к расшифровке!
Вопрос: Что мне делать?
Ответ: Во-первых, вам нужно оплатить за расшифровку.
Пожалуйста, отправьте 0.1 биткойн на этот биткойн-адрес: 1CyPFUjebf2SuzAbDY5it4uacMfaBmQRCt
Ваш ключ: hkmkZMF4gRC4te2Og+Ib4boG+EV+Q6 /er7tufBjWlXJPKoqZ/LTLra ***
Ваш ключ и время, когда вы заплатили нам биткойны, нужно отправить на наш email-адрес: devosapp@aaathats3as.com
После получения биткойнов мы отправим ваш пароль для расшифровки и программу для дешифрования на ваш email. После получения пароля введите его в этой программе, чтобы расшифровать все файлы!
В: Почему я должен доверять?
Ответ: Не беспокойтесь о расшифровке.
Мы обязательно расшифруем ваши файлы, потому что если мы обманем пользователей, нам никто не поверит



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Decrypt text.txt - название файла с требованием выкупа
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: devosapp@aaathats3as.com
BTC: 1CyPFUjebf2SuzAbDY5it4uacMfaBmQRCt
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
В некоторых случаях файлы можно расшифровать!
Сообщение Kangxiaopao >>
Нужен 360 Ransomware Decryption Tools или 360 TotalSecurity
 Read to links: 
 Message + Message 
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 Kangxiaopao, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 9 ноября 2020 г.

CryptoJoker 2020

CryptoJoker 2020 Ransomware

CryptoJoker-Nocry Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 50€ в BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: CryptoJoker.exe и NoCryCryptor
. Новая вариация CryptoJoker, которая появляется каждый год, начиная с 2016 года. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.33011
BitDefender -> DeepScan:Generic.Ransom.Hiddentear.A.17A920E3
ALYac -> Trojan.Ransom.CryptoJoker
ESET-NOD32 -> A Variant Of MSIL/Filecoder.CryptoJoker.C
Malwarebytes -> Ransom.CryptoJoker
Microsoft -> Ransom:MSIL/CryptJoke.B!bit
Rising -> Ransom.CryptJoke!8.EC67 (TFE*
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Raas.Auto
TrendMicro -> Ransom_CryptJoke.R002C0DKA20


© Генеалогия: CryptoJoker 2016 ✂️ + EDA2 >> Executioner ⇔ CryptoJoker 2017 > ExecutionerPlus > CryptoNar (CryptoJoker 2018) > CryptoJoker 2019CryptoJoker 2020

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .nocry

Но используется, как в предыдущих вариантах в составе двух типов:
.partially.nocry
.fully.nocry

Одно используется для частичного шифрования файлов, другое для полного шифрования файлов. 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало ноября 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: CryptoJoker Recovery Information.txt


Содержание записки о выкупе: 
Hello! I am NocryCrypt0r
My name is NocryCrypt0r. I have encrypted all your precious files including images, videos, songs, text files, word files and etc.  So long story short, you are screwed... but you are lucky in a way. Why is that ?? I am ransomware that leave you an unlimited amount of time to gather the money
to pay me. I am not gonna go somewhere, neither do your encrypted files.
FAQ:
1. Can i get my precious files back??
Answer: Ofcourse you can. There is just a minor detail. You have to pay to get them back.
2. Ok, how i am gonna get them back?
Answer: You have to pay 50�  in bitcoin.
3. There isn't any other way to get back my files ?
Answer: Nahhh. Just our service.
4. Ok, what i have to do then ?
Answer: Simply, you will have to pay 50�  to this bitcoin address: 1yh3eJjuXwqqXgpu8stnojm148b8d6NFQ . When time comes to send me the money, make sure to include your e-mail and your personal ID(you can see it bellow) in the extra information box (it may apper also as 'Extra Note' or 'optional message') in order to get your personal decryption key. It may take up to 6-8 hours to take your personal decryption key.
5. What the heck bitcoin is ?
Answer: Bitcoin is a cryptocurrency and a digital payment system. You can see more information here: https://en.wikipedia.org/wiki/Bitcoin . I recommend to use 'Coinbase' or 'Bitcoin Wallet' as a bitcoin wallet, if you are new to the bitcoin-wallet. Ofcourse you can pay me from whatever bitcoin wallet you want, it deosn't really matter.
6. Is there any chance to unclock my files for free ?
Answer: Not really. After 1-2 or max 3 years there is propably gonna be released a free decryptor. So if you want to wait... it's fine. As i said, i am not gonna go somewhere.
7. What i have to do after getting my decryption key ?
Answer: Simple. Just press the decryption button bellow. Enter your decryption key you received, and wait until the decryption process is done.
Your personal ID: C4BA3647178BFBFF00050***

Перевод записки на русский язык: 
Привет! Я NocryCrypt0r
Меня зовут NocryCrypt0r. Я зашифровал все ваши драгоценные файлы, включая изображения, видео, песни, текстовые файлы, word-файлы и т.д. Короче говоря, вы облажались ... но в каком-то смысле вам повезло. Почему это?? Я программа-вымогатель, которая оставляет вам неограниченное время на сбор денег заплатить мне. Я никуда не уйду, и твои зашифрованные файлы тоже.
ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ:
1. Могу ли я вернуть свои драгоценные файлы?
Ответ: Конечно, можно. Небольшая деталь. Вы должны заплатить, чтобы вернуть их.
2. Хорошо, как мне их вернуть?
Ответ: Вы должны заплатить 50 евро в биткойнах.
3. Нет другого способа вернуть мои файлы?
Ответ: Неее. Просто наш сервис.
4. Хорошо, что мне тогда делать?
Ответ: Просто вам нужно будет заплатить 50 евро на этот биткойн-адрес: 1yh3eJjuXwqqXgpu8stnojm148b8d6NFQ. Когда придет время отправить мне деньги, обязательно укажите свой адрес email и свой личный ID (вы можете увидеть его ниже) в поле для дополнительной информации (оно может также отображаться как «Дополнительная заметка» или «дополнительное сообщение») в чтобы получить персональный ключ дешифрования. Получение личного ключа дешифрования может занять до 6-8 часов.
5. Что такое биткойн?
Ответ: Биткойн - это криптовалюта и цифровая платежная система. Вы можете увидеть дополнительную информацию здесь: https://en.wikipedia.org/wiki/Bitcoin. Я рекомендую использовать Coinbase или Bitcoin Wallet в качестве биткойн-кошелька, если вы новичок в биткойн-кошельке. Конечно, вы можете заплатить мне из любого биткойн-кошелька, какой захотите, это не имеет особого значения.
6. Есть ли шанс бесплатно разблокировать мои файлы?
Ответ: Не совсем. Через 1-2 или максимум 3 года, вероятно, будет выпущен бесплатный дешифратор. Так что если вы хотите подождать ... все в порядке. Как я уже сказал, я никуда не пойду.
7. Что мне делать после получения ключа дешифрования?
Ответ: просто. Просто нажмите кнопку дешифрования ниже. Введите полученный ключ дешифрования и дождитесь завершения процесса дешифрования.
Ваш личный ID: C4BA3647178BFBFF00050***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
CryptoJoker Recovery Information.txt - название файла с требованием выкупа
NoCryDecrypt0r.exe - название вредоносного файла
CryptoJoker.pdb - название оригинального файла проекта
CryptoJoker.exe - название оригинального имполняемого файла
 

 

 


Используемые названия:
CryptoJoker A.E
CryptoJokerDecryptor
CryptoJoker 2017
NoCryCryptor
NoCry
NoCryDecrypt0r

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\aguim\Desktop\CryptoJoker-master\CryptoJoker-master\CryptoJoker\obj\Debug\CryptoJoker.pdb
C:\Users\Revolution\documents\visual studio 2017\Projects\CryptoJoker\CryptoJokerGUI\obj\Debug\CryptoJoker.pdb
Примечательно, что это тот же разработчик, что и в OnyxLocker (2020)

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: 1yh3eJjuXwqqXgpu8stnojm148b8d6NFQ
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

CryptoJoker 2016 Ransomware - январь 2016
Executioner Ransomware - начало июня 2017
CryptoJoker 2017 Ransomware - середина июня 2017
ExecutionerPlus Ransomware - декабрь 2017
CryptoNar (CryptoJoker 2018) Ransomware - август 2018
CryptoJoker 2019 Ransomware - сентябрь 2019
CryptoJoker 2020 Ransomware - ноябрь 2020
CryptoJoker 2021 Ransomware - октябрь 2021
CryptoJoker 2022 Ransomware - март 2022


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 23 ноября 2020:
Сообщение >>
Используемые расширения: .nocry
.partially.nocry
.fully.nocry
.partially@aaathats3as.com.partially.nocry
Email: partially@aaathats3as.com



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
В некоторых случаях файлы можно расшифровать!
Сообщение Kangxiaopao >>
Нужен 360 Ransomware Decryption Tools или 360 TotalSecurity
 Read to links: 
 Message + Message
 ID Ransomware (ID as CryptoJoker)
 Write-up, Topic of Support
 * 
 Thanks: 
 Kangxiaopao, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *