Если вы не видите здесь изображений, то используйте VPN.

четверг, 15 апреля 2021 г.

Maui

Maui Ransomware

MauiCrypt Ransomware

Maui Hand-Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель развертывается 
вручную в скомпрометированных сетях жертв, а удаленные операторы нацелены на определенные файлы, которые они хотят зашифровать. Файлы шифруются с помощью алгоритма AES (режим CBC). Для защиты ключа используется RSA-1024. Оригинальное название: Maui. На файле написано: нет данных.

Обнаружения:
DrWeb -> Trojan.Encoder.35555
BitDefender -> Trojan.GenericKD.50592086, Gen:Variant.Zusy.422033
ESET-NOD32 -> A Variant Of Win32/Filecoder.OLU
Kaspersky -> HEUR:Trojan-Ransom.Win32.Agent.gen
Malwarebytes -> Ransom.Maui, Ransom.FileCryptor
Microsoft -> Trojan:Win32/Casdet!rfn
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> Trojan.Gen.2, Trojan Horse
Tencent -> Win32.Trojan.Filecoder.Oyom, Win32.Trojan.Filecoder.Hssk
TrendMicro -> Ransom.Win32.MAUICRYPT.YACC5, Ransom.Win32.MAUICRYPT.SMYACC5



© Генеалогия: ??? >> Maui 


Сайт "ID Ransomware" это идентифицирует как Maui


Информация для идентификации

Первый образец этого крипто-вымогателя был найден в конце мая 2021 г., хотя он и другие были созданы 15 апреля 2021. Ориентирован на  англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам никакое расширение не добавляется. 

Добавляет в начало зашифрованных файлов маркер "TPRC" + исходный размер файла (выделенная область на скриншоте). Кроме того сохраняет исходное имя файла и папки в очень странном формате. 



В основном все атаки направлены на Healthcare and Public Health (HPH) - организации здравоохранения в США. ФБР считает, что это хакеры из Северной Кореи проводили шифрование серверов, отвечающих за медицинские услуги, включая службы электронных медицинских карт, службы диагностики, службы визуализации и службы интрасети. 

Записка с требованием выкупа не используется или по каким-то причинам не оставляется

✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Подробности о шифровании:
Файлы шифруются с помощью AES в режиме CBC с использованием 32-байтового ключа, генерируемого для каждого файла. Ключи имеют префикс в виде жестко закодированной строки dogd, за которой следуют 28 байт, сгенерированных с помощью RAND_bytes().3 
Каждый файл, зашифрованный Maui, содержит пользовательский заголовок, позволяющий 
вредоносной программе идентифицировать зашифрованные файлы. Этот заголовок включает исходный путь к файлу и копию AES-ключа, зашифрованную с помощью открытого ключа RSA). 
Из малого числа образцов неясно, является ли этот жестко закодированный открытый ключ уникальным для кампаний, целевых сетей или отдельных операторов. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускаемые файлы:
.bat, .cmd, .com, .exe

Файлы, связанные с этим Ransomware:
Maui.exe - название вредоносного файла;
aui.exe - название вредоносного файла;
proc.exe - название вредоносного файла;
maui.evd - закрытый RSA-ключ, генерируемый во время выполнения, зашифрованный с помощью жестко заданного открытого ключа; 
maui.key - открытый RSA-ключ, генерируемый во время выполнения, кодируется с помощью XOR-ключа, сгенерированного на основе информации с жесткого диска; 
maui.log - файл журнала с результатами выполнения; 
dgod.bat, demigod.key - специальный файлы. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 4118d9adce7350c3eedeb056a3335346
SHA-1: c0e6d59e99e4adb58a2f57abf0deba61dee55c2f
SHA-256: 5b7ecf7e9d0715f1122baf4ce745c5fcd769dee48150616753fec4d6da16e99e
Vhash: 075056655d55555038z6enz3fz
Imphash: b7270585cf85c21db1df48e009263fb6
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 2d02f5499d35a8dffb4c8bc0b7fec5c2
SHA-1: 870ccd59ad2d3808c014c7c1dcc8a54de375db0c
SHA-256: 830207029d83fd46a4a89cd623103ba2321b866428aa04360376e6a390063570
Vhash: 075056655d55555038z6enz3fz
Imphash: b7270585cf85c21db1df48e009263fb6
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 9b0e7c460a80f740d455a7521f0eada1
SHA-1: 271b90824c7bb1de98c7fa9dae6dcd59d8a0bd64
SHA-256: 45d8ac1ac692d6bb0fe776620371fca02b60cac8db23c4cc7ab5df262da42b78
Vhash: 075056655d55555038z6enz3fz
Imphash: b7270585cf85c21db1df48e009263fb6

Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
Added later: Write-up + Write-up (on July 6, 2022)
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Delta, AsupQue

Delta Ransomware

AsupQue Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует написать вымогателям, чтобы узнать как заплатить выкуп и вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
BitDefender ->
ALYac ->
Avira (no cloud) ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: ??? >> Delta (AsupQue)

Delta Ransomware
Изображение — логотип статьи

К зашифрованным файлам добавляется 
составное расширение, состоящее из двух частей: .[Delta]<ID>

Пример такого расширения: .[Delta]t5CkbooR


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: info.hta

Delta Ransomware

Содержание записки о выкупе:
All your data is encrypted
To unlock all data, send messages to the specified email addresses:
AsupQue@protonmail.com
AsupQue@tutanota.com
Write your personal ID in the subjeckt line: t5CkbooR
Attach 1-5 encrypted files with a total size of no more than 5 megabytes. Follow the instructions you received.
Do not rename and edit encrypted files.
Do not try to recover data yourself.
Do not trust those who promise to recover your data without our help. Only we can do this.
If you do not follow these guidelines, you risk losing all data permanently.
Hurry up, time is limited!
1d 7h 55m 57s

Перевод записки на русский язык:
Все ваши данные зашифрованы
Для разблокировки всех данных, пришлите сообщения на email-адреса:
AsupQue@protonmail.com
AsupQue@tutanota.com
В теме письма укажите свой личный ID: t5CkbooR
Приложите 1-5 зашифрованных файлов общим размером не более 5 мегабайт. Следуйте полученным инструкциям.
Не переименовывайте и не редактируйте зашифрованные файлы.
Не пытайтесь сами восстановить данные.
Не верьте тем, кто обещает восстановить ваши данные без нашей помощи. Только мы можем это сделать.
Если вы не выполните эти правила, то можете навсегда потерять все данные.
Торопитесь, времени мало!
1д 7ч 55м 57с


Злоумышленники-вымогатели не указали название своей программы. Его нет даже в коде записки. 

Фоновое изображение NG82fm.jpg подгружается в записку онлайн. 





Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
info.hta - название файла с требованием выкупа;
NG82fm.jpg - подружаемый онлайн фон записки о выкупе; 
<random>.exe - случайное название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL фоновой картинки: hxxxs://img.wallpapersafari.com/desktop/1920/1080/31/67/NG82fm.jpg
Email: AsupQue@protonmail.com, AsupQue@tutanota.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>  7B9C52A4BADE8FEA2AEC7F70347F1A2F
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ДЕШИФРОВЩИК === DECRYPTOR ===


Скриншот оригинального дешифровщика. 


=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 ID Ransomware (ID as Delta)
 Write-up, Topic of Support
 * 
Внимание!
Файлы можно дешифровать!
Рекомендую обратиться по этой ссылке к Demonslay335 >>
 Thanks: 
 Michael Gillespie, S!Ri
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 7 апреля 2021 г.

Wintenzz

WinTenZZ Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью  AES+RSA, а затем требует выкуп в $200 в BTC, чтобы вернуть файлы. Оригинальное название: Wintenzz, WINTENZZ SECURITY TOOL. На файле написано: wintenzz.exe, NetSpy_v1.2.8.exe. 
---
Обнаружения: 
DrWeb -> Trojan.PWS.Siggen2.64452
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/DelFile.asmvt
ESET-NOD32 -> A Variant Of Generik.DXPMAU
Kaspersky -> Trojan-Ransom.Win32.Gen.aauu
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/Genasom, Ransom:Win32/Genasom.DA!MTB
Qihoo-360 -> Win32/Trojan.Generic.HgEASSQA
Rising -> Ransom.Gen!8.DE83 (CLOUD)
Symantec -> Trojan.Gen.MBT
TrendMicro -> TROJ_GEN.R002H09D721
---

© Генеалогия: ??? >> Wintenzz

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .wintenzz


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: BUY_WINTENNZ.txt



Содержание записки о выкупе:
THIS COMPUTER WAS ENCRYPTED BY THE WINTENZZ SECURITY TOOL
Wintennz is a top-level encryption application capable of encrypting several files at once with ***
This software is capable of running on any windows computer. Wintennz quickly locks files with 
Features:
-VSS (Volume Shadow Service) Full Bypass and Delete
-File Encryption is irreversible without password
-Secure stream cipher used to lock data
-Virtual Machine / Antivirus evasion
-Startup note Message and HTML Message
-Custom Message + Custom file extension
Purchase:
Email - servewintenzz@secmail.pro
Bitcoin - 1HkJQdZZ2No2JyNPYkNPTnG6PPXPZ7nx5Y

Перевод записки на русский язык:
ЭТОТ КОМПЬЮТЕР ЗАШИФРОВАН WINTENZZ SECURITY TOOL
Wintennz - это приложение для шифрования верхнего уровня, способное зашифровать несколько файлов одновременно с  ***
Эта программа может работать на любом компьютере с Windows. Wintennz быстро блокирует файлы с помощью
Функций: 
-VSS (Volume Shadow Service) Полный обход и удаление
-Шифрование файлов необратимо без пароля
-Безопасный потоковый шифр, для блокировки данных
-Виртуальная машина / уклонение от Антивируса
-Сообщение при запуске и сообщение в формате HTML
-Пользовательское сообщение + Пользовательское расширение файла
Покупка:
Email - servewintenzz@secmail.pro
Bitcoin - 1HkJQdZZ2No2JyNPYkNPTnG6PPXPZ7nx5Y


Запиской с требованием выкупа также являлется HTML-сообщение, которое демонстрирует файл 
STARTOPEN_ote.html при каждом включении ПК



Содержание текста о выкупе:
Warning!
Your files have been encrypted!
Please follow the instructions below to restore them. Failing to follow the instructions may result in permanent data corruption.
1. Purchase $200 in Bitcoin (BTC). Visit https://bitcoin.org/en/buy to learn how to do this.
2. Send the new Bitcoin to the following address: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
3. Contact our support team at winhelp@cryptolab.nl and explain your issue.
4. After we have confirmed your Bitcoin payment, our support team will send you a decryption password.
5. Use the password with our program to decrypt your files instantly.

Перевод текста на русский язык:
Предупреждение!
Ваши файлы зашифрованы!
Следуйте инструкциям ниже, чтобы вернуть их. Несоблюдение инструкций может необратимо повреждить данные.
1. Купите $200 в биткойнах (BTC). Посетите https://bitcoin.org/en/buy, чтобы узнать, как это сделать.
2. Отправьте новые биткойны по следующему адресу: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
3. Напишите нашей службе поддержке на winhelp@cryptolab.nl и объясните свою проблему.
4. После того, как мы подтвердим ваш платеж биткойнами, наша служба поддержки пришлет вам пароль для дешифрования.
5. Используйте пароль с нашей программой для расшифровки ваших файлов.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Удаляет теневые копии файлов, манипулирует размером теневого хранилища, использует PowerShell для запуска вредоносного файла. 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. 

Файлы, связанные с этим Ransomware:
BUY_WINTENNZ.txt 
 - название файла с требованием выкупа; 
DECRYPT.txt - название текстового файла в оригинале; 
STARTOPEN_ote.html - файл, запукаемый с системой; 
wintenzz.exe, NetSpy_v1.2.8.exe 
- вредоносные файлы; 
winstrt10.exe - добавляется в Автозагрузку системы; 
winfrce.bat - командный вредоносный файл. 



Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\wintenzz\wintenzz\target\release\deps\wntnproj.pdb
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\STARTOPEN_ote.html
C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winstrt10.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: winhelp@cryptolab.nl
BTC: 1M48oia3zbzuwqCWsWSA242EanbxH191CB
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >> - new IA>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as WinTenZZ)
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 5 апреля 2021 г.

Jormungand

Jormungand Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-128  (режим CBC) + RSA-1024, а затем требует написать на email, чтобы узнать как заплатить выкуп, чтобы вернуть файлы. Оригинальное название: Jormungand Ransomware. На файле написано: updated.exe. Программирование: язык Go. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.33777
BitDefender -> Trojan.GenericKD.36639815
ALYac -> Trojan.Ransom.Filecoder
ESET-NOD32 -> A Variant Of WinGo/Filecoder.I
Kaspersky -> Trojan-Ransom.Win32.Agent.aztk
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom.Win32.JORMUNGAND.THDABBA
---

© Генеалогия: ??? >> Jormungand 

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .glock


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: READ-ME-NOW.txt



Содержание записки о выкупе:
Attention! infortrend!!!!!!!
---------------------------------
What happened?
We are Jormungand ransomware
Your project source code and customer information. Important information has been downloaded. If you do not redeem it as soon as possible, it will be exposed and you will be responsible for the consequences. 
---------------------------------
How to get my files back?
---------------------------------
The only way to recover the file is to contact us to buy the private key.
 Please contact us with your Unique Identifiler Key
---------------------------------
What about guarantees?
---------------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service
by instantly decrypting for free three files on
your computer !
---------------------------------
Our email address: DYAQrvHmy@protonmail.com
-----------------
Your Unique Identifiler Key: F+uF3xzMWQ***

Перевод записки на русский язык:
Внимание! инфортренд !!!!!!!
---------------------------------
Что случилось?
Мы Jormungand Ransomware
Исходный код вашего проекта и информация о клиенте. Важная информация загружена. Если вы не выкупите его как можно скорее, он будет раскрыт, и вы будете нести ответственность за последствия.
---------------------------------
Как вернуть мои файлы?
---------------------------------
Один способ вернуть файл - написать нам и купить закрытый ключ.
Напишите нам, указав свой уникальный ключ-идентификатор.
---------------------------------
А как насчет гарантий?
---------------------------------
Мы понимаем ваш стресс и беспокойство.
Так у вас есть БЕСПЛАТНАЯ возможность тест-услуги 
мгновенно бесплатно расшифровать три файла на
твой компьютер !
---------------------------------
Наш email: DYAQrvHmy@protonmail.com
-----------------
Ваш уникальный ключ-идентификатор: F+uF3xzMWQ***



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, завершает следующие процессы: 
msaccess.exe
sqlagent.exe
mspub.exe
ocssd.exe
tbirdconfig.exe
sqlbrowser.exe
mydesktopqos.exe
dbsnmp.exe
thebat64.exe
thunderdird.exe
sqbcoreservice.exe
encsvc.exe
winword.exe
dbeng50.exe
ocomm.exe
ocautoupds.exe
visio.exe
firefoxconfig.exe
sqlservr.exe
infopath.exe
thebat.exe
excel.exe
outlook.exe
mysqld.exe
notepad.exe
sqlserver.exe
powerpnt.exe
msftesql.exe
xfsssvccon.exe
onenote.exe
notepad++.exe
synctime.exe
agntsvc.exe
sqlwriter.exe
mysql-nt.exe
wordpad.exe
isqlplussvc.exe
mydesktopservice.exe
oracle.exe
steam.exe
mysql-opt.exe

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ-ME-NOW.txt - название файла с требованием выкупа;
updated.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Go\src\Jormungand\main.go

Скриншоты от исследователей:



Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: DYAQrvHmy@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as Jormungand)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719, Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

суббота, 3 апреля 2021 г.

CryptoHauler

CryptoHauler Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп $100 в BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: csrss.exe
---
Обнаружения:
DrWeb -> Trojan.MulDrop16.11290
BitDefender -> Generic.Ransom.Hiddentear.A.FB4D06B8
Avira (no cloud) -> TR/Dropper.Gen
ESET-NOD32 -> A Variant Of MSIL/Filecoder.AHH
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Crypren.gen
Malwarebytes -> Ransom.FileLocker
Microsoft -> Trojan:Win32/AgentTesla!ml
Qihoo-360 -> Win32/Ransom.HiddenTear.HwMAT2YA
Rising -> ***
Symantec -> ML.Attribute.HighConfidence
Tencent -> Msil.Trojan.Crypren.Svhg
TrendMicro -> Ransom_Crypren.R002C0PD221
---

© Генеалогия:
Consciousness ? > CryptoHauler

Изображение — логотип статьи

К зашифрованным файлам добавляется расширение: .Dark 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало апреля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Записка с требованием выкупа называется: 
Ransomware Text Message.txt


Содержание записки о выкупе:
All your files are encypted. Send $100 in btc to the following address: 3NZhTaDujdVx8Qba1ALP5CkStKkJNlfmU7
upon transaction your private key and proper decrypter will be sent
restarting or shutting the computer down only scrambles the key.
You have 6 hours, good luck.
Your Unique ID : TlE5H0oh161EGr-NG1J1BW8Ck6uS-6uq89A7IA3A2S-6uq89A7IA3A2S4A-1Z88T7uL7aptS-w3TM97cst5uZn59-734iT5jur621n-e1

Перевод записки на русский язык:
Все ваши файлы зашифрованы. Отправьте $100 в btc на следующий адрес: 3NZhTaDujdVx8Qba1ALP5CkStKkJNlfmU7
после транзакции ваш закрытый ключ и ghfbdkmysq дешифратор будет отправлен 
перезапуск или выключение компьютера только шифрует ключ.
У вас 6 часов, удачи.
Ваш уникальный ID: TlE5H0oh161EGr-NG1J1BW8Ck6uS-6uq89A7IA3A2S-6uq89A7IA3A2S4A-1Z88T7uL7aptS-w3TM97cst5uZn59-734iT5jur621n-e1


Другим информатором жертвы выступает экран блокировки с тем же текстом и кнопками для оплаты: 


Скриншот окна дешифровщика: 



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Ransomware Text Message.txt - название файла с требованием выкупа;
csrss.exe - название вредоносного файла;
Ransomware Decrypter - файл дешифровщика. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Ransomware Text Message.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: 3NZhTaDujdVx8Qba1ALP5CkStKkJNLfmU7
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
🔻 Triage analysis >>
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *