Если вы не видите здесь изображений, то используйте VPN.

четверг, 15 июля 2021 г.

Karma Cypher

Karma Ransomware

KarmaCypher Ransomware

KARMA_V2 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей, а затем отправляет жертве email, что сообщить как заплатить выкуп, чтобы вернуть файлы. Оригинальное название: Cypher. На файле написано: Cypher.exe. В более новых образцах имена файлов были изменены. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.34145, Trojan.Encoder.34194, Trojan.Encoder.34439

ALYac -> Trojan.Ransom.Karma
Avira (no cloud) -> TR/Encoder.ziedx, TR/Redcap.svgni
BitDefender -> Trojan.GenericKD.46619545, Trojan.GenericKD.46825486, Trojan.GenericKD.46751030
ESET-NOD32 -> Win32/Filecoder.OIR, Win32/Filecoder.OHZ, A Variant Of Win32/Filecoder.OHZ
Kaspersky -> HEUR:Trojan-Ransom.Win32.JSWorm.gen, Trojan-Ransom.Win32.Encoder.nlk
Malwarebytes -> Ransom.Karma, Malware.AI.1431092549
Microsoft -> Ransom:Win32/Amrakdow.A, Ransom:Win32/Amrakdow.STA, Ransom:Win32/KarmaLocker.PAA!MTB
Rising -> Ransom.Karma!1.D8B5 (CLASSIC)
Symantec -> Downloader, Ransom.Gen
Tencent -> Win32.Trojan.Filecoder.Wqmm
TrendMicro -> Ransom_Encoder.R002C0WGF21, Ransom.Win32.KARMA.YXBHW-TH, Ransom.Win32.KARMA.AA

---

© Генеалогия: JSWorm > NemtyNefilim > KarmaCypher > KARMA_V2


Сайт "ID Ransomware" это идентифицирует как Karma Cypher


Информация для идентификации

Активность этого крипто-вымогателя была в середине июля 2021 г. Ранниие образцы были скомпилированы во второй полвине июня. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .KARMA

Записка с требованием выкупа в ранней версии не использовалась.  Атакующий отправлял жертве email сразу после атаки. Пример письма исследователями не предоставлен. 

В конце статьи опубликованы образцы июля - августа 2021. Желающие могут исследовать и самостоятельно получить нужные элементы вымогательства (записки, адреса и пр.). 



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускаемые типы файлов (расширения): 
--- в ранних вариантах ---
.exe, .log, .cab, .cmd, .bat, .com, .cpl, .ini, .dll, .urf, .ttf, .mp3, .pif, .mp4, .msi, .lnk
.exe, .log, .bat, .ini, .dll, .url, .pif, .mp, .msi, .lnk, .KARMA
--- в поздних вариантах ---
.exe, .ini, .dll, .url, .lnk, KARMA

Сравнительная таблица из разных образцов (сост. SentinelOne):


Пропускаемые директории: 
--- в ранних вариантах ---
Windows, Program Files (x86), Program Files, ProgramData
--- в поздних вариантах ---
Windows, $Recycle.bin, All users, Default user, Public, Programdata, AppData, Program files, Program files (x86), Default, System Volume insformation, Searches

Файлы, связанные с этим Ransomware:
<read_me>.txt - не испольовался в первой версии; 
Cypher.pdb - название файла первого проекта; 
Cypher.exe - название вредоносного первого проекта файла;
KARMA-AGREE.txt - название записки в промежуточном варианте; 
KARMA-ENCRYPTED.txt - название записки во 2-й версии. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютекс: KARMA

Сетевые подключения и связи:
URL Karma Leaks:  
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion.ws
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion
Email: jeffreyclinton1977@onionmail.org, jackiesmith176@protonmail.com
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: d9ede4f71e26f4ccd1cb96ae9e7a4f625f8b97c9
MD5: a9367f36c1d2d0eb179fd27814a7ab2deba70197
MD5: 9c733872f22c79b35c0e12fa93509d0326c3ec7f
MD5: c4cd4da94a2a1130c0b9b1bf05552e06312fbd14
MD5: bb088c5bcd5001554d28442bbdb144b90b163cc5
MD5: 5ff1cd5b07e6c78ed7311b9c43ffaa589208c60b
MD5: 08f1ef785d59b4822811efbc06a94df16b72fea3
MD5: b396affd40f38c5be6ec2fc18550bbfc913fc7ea


Степень распространённости: средняя.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Разные email-адреса:
alabacoman@tutanota.com
alberttconner2021@protonmail.com
AndryCooper1988@tutanota.com
CharlesSLewis1987@onionmail.org
DavidSchmidt1977@protonmail.com
DorothyFBrennan1992@tutanota.com
dwaynehogan33@onionmail.org
ElizabethAntone1961@protonmail.com
EndryuRidus@tutanota.com
fionahammers1995@onionmail.org
JamesHoopkins1988@onionmail.org
jasonchow30@onionmail.org
JerseySmith1986@onionmail.org
Kirklord1967@tutanota.com
leonardred1989@protonmail.com
Leslydown1988@tutanota.com
leticiaparkinson1983@onionmail.org
MarkHuntigton1977@tutanota.com
Mikedillov1986@onionmail.org
noreywaterson1988@protonmail.com
ollivergreen1977@protonmail.com
richardbrunson1892@protonmail.com
rickysmithson1975@protonmail.com
VinceGilbert@tutanota.com


Вариант от 15 августа 2021: 
Расширение: .KARMA
Записка: KARMA-ENCRYPTED.txt 
Email: JamesHoopkins1988@onionmail.org
Leslydown1988@tutanota.com
ollivergreen1977@protonmail.com



Сайт Karma Leaks: 
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion
Мьютекс: \Sessions\1\BaseNamedObjects\KARMA
Результаты анализов: VT 
➤ Обнаружения: 
Trojan.Encoder.34252 - KARMA Ransomware
BitDefender -> Gen:Variant.Razy.903266
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.nmk
Malwarebytes -> Malware.AI.1431092549
Microsoft -> Ransom:Win32/Genasom
Symantec -> Ransom.Gen
TrendMicro -> TROJ_GEN.R044C0PHD21


Вариант от 19 августа 2021:
Расширение: .KARMA
Записка: KARMA-AGREE.txt
Email: jasonchow30@onionmail.org
EndryuRidus@tutanota.com
Davidschmidtl977@protonmail.com


Файл проекта: C:\Users\eugene\Desktop\Новая папка (2)\cypher_wc\Release\cypher.pdb
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.34194
ALYac -> Trojan.Ransom.Karma
BitDefender -> Trojan.GenericKD.46825486
ESET-NOD32 -> Win32/Filecoder.OHZ
Kaspersky -> HEUR:Trojan-Ransom.Win32.JSWorm.gen
Malwarebytes -> Ransom.Karma
Microsoft -> Ransom:Win32/Amrakdow.A
TrendMicro -> Ransom.Win32.KARMA.YXBHW-TH


Новость от 1 сентября 2021:
Самоназвание группы: Karma Leaks Ransomware group
Дата создания сайта Karma Leaks - 22 мая 2021. 
Дата публикации о первом взломе: 1 сентября 2021. 



Подтверждение от сайта DarkFeed. 

Утечки на 30 сентября 2021:



 


Вариант от 9 октября 2021: 
Дата компиляции: 21 сентября 2021: 
Самоназвание: KARMA_V2
Расширение: .KARMA_V2
Записка: KARMA_V2-ENCRYPTED.txt


Файл изображения background.jpg заменяет обои Рабочего стола. Текст в изображении PLEASE, READ KARMA-ENCRYPTED


Расположение файла: %TEMP%/background.jpg
Алгоритм шифрования: Salsa20.
Email: IndiAdams@onionmail.org
jimmyhendricks@tutanota.com
karlironsterson122@protonmail.com
Мьютекс: KARMA
Сайт Karma Leaks: 
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion
Email на сайте: jeffreyclinton1977@onionmail.org
jackiesmith176@protonmail.com
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.31078
BitDefender -> Gen:Variant.Razy.695015
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.nzx
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> ML.Attribute.HighConfidence


Вариант от 26 ноября 2021:
Расширение: .KARMANKA
Записка: KARMANKA-CYPHEREDDD.txt
Email: AllenPool1987@onionmail.org
DerekWillson19878@protonmail.com
JeremySaylor1987@tutanota.com


Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.34610
BitDefender -> Gen:Trojan.Heur.FU.bmX@a0TqAtk
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.omc
Malwarebytes -> Malware.AI.1431092549
Microsoft -> Ransom:Win32/Amrakdow.STA
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Filecoder.Lscb
TrendMicro -> Ransom_Amrakdow.R002C0DKQ21





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 Added later: Write-up by SentinelOne (on October 18, 2021)
 Thanks: 
 Michael Gillespie, dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 8 июля 2021 г.

NoHope

NoHope Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


NoHope Ransomware


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 5000 � (переводчик Google считает, что этот знак гривна) в криптовалюте Monero, чтобы вернуть файлы. Оригинальное название: NoHope, NoHopeProject. На файле написано: нет данных. 

---
Обнаружения:
DrWeb ->
ALYac ->
Avira (no cloud) ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->

---

© Генеалогия: ??? >> NoHope


Сайт "ID Ransomware" это идентифицирует как NoHope. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале июля 2021 г.  Ориентирован на англоязычных пользователей, может распространяться по всему миру. Знак в тексте после суммы 5000 означает гривну (деньги в Украине). Это может указывать на то, что выкуп ориентирован на жителей Украины. текст написанот первого лица, вероятно вымогатель — новичок в вымогательстве. 

К зашифрованным файлам добавляется расширение: .nohope

Записка с требованием выкупа называется: NOHOPE_README.txt

NoHope Ransomware, note

Содержание записки о выкупе:
Sorry, it's an unlucky day for you
All your files have been encrypted.
To get the key you will have to pay 5000� in Monero CryptoCurrency
Contact me at nohopeproject@protonmail.com and I'll tell you how to pay.
You have 5 days, after which I will delete the recovery key and you will lose all your files.
Don't try to restore or decrypt, it's impossibile. are your backup are gone.

Перевод записки на русский язык:
Извини, это неудачный день для вас
Все ваши файлы зашифрованы.
Чтобы получить ключ, вам нужно заплатить 5000 грн в Monero CryptoCurrency.
Контакт со мной на nohopeproject@protonmail.com, и я расскажу, как платить.
У вас есть 5 дней, после которых я удалю ключ восстановления, и вы потеряете все свои файлы.
Не пытайтесь восстановить или расшифровать, это невозможно. ваши резервные копии пропали.



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
NOHOPE_README.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: nohopeproject@protonmail.com
Monero: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + myMessage + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 7 июля 2021 г.

Spider Py

Spider Py Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Ransomware.Spider.b!. Язык программирования: Python. Разработчик: xiaomeng. 

---
Обнаружения:
DrWeb -> Python.Encoder.36, Python.Encoder.38
BitDefender -> Trojan.Python.Agent.IX, Trojan.GenericKD.37206381
ESET-NOD32 -> Python/Filecoder.HL
Kaspersky -> Trojan.Python.Agent.cd, Trojan-Ransom.Win32.Gen.abpr
Malwarebytes -> Ransom.FileCryptor.Python.Generic, Ransom.FileCryptor.Python
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002C0WG221
---

© Генеалогия: BlackKingdom > DemonWare > Spider Py


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Образец этого крипто-вымогателя был найден в начале июля 2021 г.  Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .Spider

Записка с требованием выкупа называется: ***нет данных***

Содержание записки о выкупе:
***

Перевод записки на русский язык:
***


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Из-за ошибки выполнения скрипта шифрование не выпоняется на некоторых компьютерах и VM. Изучить подробнее не представляется возможным. 

Список типов файлов, подвергающихся шифрованию:
Большинство файлов, кроме исключаемых. 
Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Исключаемые типы файлов: 
.sys, .exe, .dll, на диске C, размер менее 10 Мб.

Файлы, связанные с этим Ransomware:
<ransom_note>.txt - название файла с требованием выкупа; 
encrypt.exe - название вредоносного файла (ранний вариант); 
Ransomware.Spider.b!.exe - название вредоносного файла. 

 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: 
BTC: 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC-1: VT, IA, TG, AR
MD5: 0ca5f4c1f5f9548f46fbb1cbdd05aa10
SHA-1: 80e7629dd39f988c5f498eb37559a5c7c4e78295
SHA-256: 2113f8475c90e4bf5a623210e294f71b79b84ea99bef5b342b6b2026edfcb04c
Vhash: 017056656d15656048z5dnz2fz
Imphash: 7235131d58a25a8130aac9df516d4024
---
IOC-1: VT, IA
MD5: 07361a2c4307375cd12aabc2bd08127a
SHA-1: 4dcdc457e1663958ab32337878e7f7616443f172
SHA-256: 99092d8c37ee8ae67e5abb60ebb2e3d09424d6a69792a758e9c4fa08c669a296
Vhash: 096066656d1515156048z5cnz25z17z
Imphash: 4f699d9195f8b90fd792f147d3831279

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 Petrovic 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Recon

Recon Ransomware

(шифровальщик-не-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует файлы в рамках какой-то тренировки по работе с ransomware. Никаких официальных подтверждений от разработчика не последовало. Оригинальное название: в записке не указано. На файле написано: RsEncP и RsEncP.exe. 
---
Обнаружения:
DrWeb -> Trojan.EncoderNET.24
BitDefender -> Gen:Variant.Razy.789642
ESET-NOD32 -> A Variant Of MSIL/Spy.Agent.CCB
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Encoder.gen
Malwarebytes -> Malware.AI.1366478974
Microsoft -> Ransom:Win32/Genasom
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Razy.Ebhs
TrendMicro -> Ransom_Encoder.R03FC0WGA21
---

© Генеалогия: ??? >> Recon


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Образец этого крипто-вымогателя был найден в начале июля 2021 г. Скорее всего был сделан раньше. Ориентирован на корейскоязычных и англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: .Recon

Записка называется: Recon.txt

Другим информатором является экран блокировки с сообщением. 


Содержание текста с экрана:
리콘훈련
랜섬 웨어 훈련에 참가 하셨습니다.
복구는 관리자에게 문의 바랍니다.

Перевод текста на английский язык:
recon training
You have participated in ransomware training.
For recovery, please contact the administrator.

Перевод текста на русский язык:
разведподготовка
Вы прошли обучение работе с ransomware.
Для восстановления обращайтесь к администратору.

---
С помощью серсиса Triage я получил ещё один экран программы с другим текстом.


Текст с экрана:
리콘훈련
랜성 웨어 춘련에 참가
하셨습니다.

Перевод на английский язык:
recon training
Participate in Lansheng Wear Spring Festival
You did.

Перевод на русский язык:
разведподготовка
Участвуй в весеннем фестивале Lansheng Wear
Ты сделал.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Вместо шифрования используется Base64 кодирование файлов, находящихся на Рабочем столе. 


Это могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, фотографии, музыка, видео, архивы и пр.

Файлы, связанные с этим Ransomware:
Recon.txt - название файла с требованием выкупа; 
Recon.Recon - какой-то специальный файл; 
RsEncP.exe - название вредоносного файла; 
RsEncP.pdb - название файла проекта. 

 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\Desktop\Recon.txt
C:\Users\Admin\AppData\Local\Temp\RsEncP.exe
C:\GURU(site2)\Recon_Webroot\App_Data\RsEncP\RsEncP\obj\Release\RsEncP.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG + TG + TG, AR, VMR, JSB
MD5: 1e8c10aca8b1af079d130d59585bbe87
SHA-1: fffad47c0363a714ad2b1804ec98fd86e1577e88
SHA-256: 22240b86f52405d2d69523a3c74e5aa576e5251d72cccbf07e91273e4391a324
Vhash: 215036751511b0a713241020
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *