Если вы не видите здесь изображений, то используйте VPN.

суббота, 17 июля 2021 г.

BlackByte

BlackByte Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


BlackByte Ransomware


Этот крипто-вымогатель шифрует данные пользователей с помощью AES + 3DES и RSA для шифрования ключей, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: BlackByte. На файле написано: нет данных. Написан на языке програмирования C#.

---
Обнаружения:
DrWeb ->
ALYac ->
Avira (no cloud) ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->
---

© Генеалогия: ??? >> BlackByte


Сайт "ID Ransomware" это идентифицирует как BlackByte


Информация для идентификации

Активность этого крипто-вымогателя была в середине июля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .blackbyte


Записка с требованием выкупа называется: BlackByte_restoremyfiles.hta

BlackByte Ransomware, note

Содержание записки о выкупе:
BlackByte: "HELLO!"
your network has been hacked

Your documents, and databases encrypted 
To decrypt your files, you need to purchase our decryptor. 
To decrypt files, follow the instructions below.

FULL INSTRUCTION
1) Email us: blackbyte1@onionmail.org
2) Your domain should be in the email header
3) The body of the letter should contain the key given to you in the note.
4) If you do not write to us within the next 3 days, your details will be posted on our auction.
5) To prove that we can decrypt files, we can decrypt 2 files for free, it should be no more than 3 MB and should not contain important information.
6) Don't use 3rd party software to try decrypt your files, you can cause damage and even we won't be able to restore them.
Our auction is available here: 6iaj3efye3q62xjgfxyegrufhewxew7yt4scxjd45tlfafyja6q4ctqd.onion , for access use Tor Browser

Your key 
I Hide the Key for Security Reason.

Перевод записки на русский язык:
BlackByte: «ПРИВЕТ!»
ваша сеть взломана

Ваши документы и базы данных зашифрованы
Чтобы расшифровать ваши файлы, вам нужно купить наш дешифратор.
Чтобы расшифровать файлы, следуйте приведенным ниже инструкциям.

ПОЛНАЯ ИНСТРУКЦИЯ
1) Напишите нам: blackbyte1@onionmail.org
2) Ваш домен должен быть в заголовке письма
3) В теле письма должен быть указан ключ, данный вам в записке.
4) Если вы не напишите нам в течение следующих 3 дней, ваши данные будут размещены на нашем аукционе.
5) В доказательство того, что мы можем расшифровать файлы, мы бесплатно расшифруем 2 файла не более 3 МБ и без важной информации.
6) Не используйте сторонние программы для расшифровки ваших файлов, вы можете их повредить, что даже мы не сможем их восстановить.
Наш аукцион доступен здесь: 6iaj3efye3q62xjgfxyegrufhewxew7yt4scxjd45tlfafyja6q4ctqd.onion, для доступа используйте браузер Tor 

Ваш ключ
***


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Проверка языка системы: 
BlackByte избегает шифровать компьютеры с русским и некоторыми другими языками России и бывшего СССР, и завершает работу, если по умолчанию в системе используется один из следующих языков: 
az-Cyrl-AZ  Азербайджанский (кириллица) - Азербайджан 2092
az-Latn-AZ  Азербайджанский (латиница) - Азербайджан 1068
ba-RU  Башкирский (Россия) 1133
be-BY  Белорусский - Беларусь 1059
hy-AM  Армянский (Армения) 1067
ka-GE  Грузинский (грузия) 1079
kk-KZ  Казахский - Казахстан 1087
ky-KG  Киргизский - Киргизия 1088
ru-RU  Русский (Россия) 1049
sah-RU  Саха (Россия) 1157
tg-Cyrl-TJ  Таджикский (кириллица, Таджикистан) 1064
tk-TM  Туркменский 1090
tt-RU  Татарский - Россия 1092
uk-UA  Украинский (Украина) 1058
uz-Cyrl-UZ  Узбекский (кириллица, Узбекистан) 2115
uz-Latn-UZ  Узбекский (латиница) 1091
Для справки, см. коды языков в Windows по моей ссылке

➤ Удаление anti-ransomware утилиты Raccine:
BlackByte завершает работу утилиты Raccine и удаляет е` из зараженной системы, выполнив команду:
taskill.exe /F /IM Raccine.exe
taskill.exe /F /IM RaccineSettings.exe
schtasks.exe /DELETE /TN \"Raccine Rules Updater\" /F

Он также удаляет все ключи реестра, связанные с Raccine, включая:
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Name = “Raccine Tray”
HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\Raccine

➤ Отключение служб: 
BlackByte запускает серию команд SC, чтобы отключить список служб:
sc.exe config SQLTELEMETRY start = disabled
sc.exe config sc SQLTELEMETRY$ECWDB2 start = disabled
sc.exe config SQLWriter start = disabled
sc.exe config SstpSvc start = disabled
sc.exe config MBAMService start = disabled
sc.exe config wuauserv start = disabled
---
Dnscache
fdPHost
FDResPub
SSDPSRV
upnphost
RemoteRegistry

➤ Отключение процессов: 
BlackByte использует Microsoft Restart Manager API RmShutdown для завершения следующих процессов:
agntsvc, anydesk, chrome, CNTAoSMgr, dbeng50, dbsnmp, encsvc, excel, explorer, firefox, firefox, firefoxconfig, iexplore, infopath, isqlplussvc, mbamtray, msaccess, msedge, msftesql, mspub, mydesktopqos, mydesktopservice, mysqld, mysqld-nt, mysqld-opt, Ntrtscan, ocautoupds, ocomm, ocssd, onenote, opera, oracle, outlook, PccNTMon, powerpnt, Powershell, SearchApp, SearchIndexer, SearchUI, sqbcoreservice, sql, sqlagent, sqlbrowser, sqlservr, sqlwriter, steam, synctime, tbirdconfig, thebat, thebat64, thunderbird, tmlisten, visio, wininit, winlogon, winword, wordpad, xfssvccon, zoolz

➤ Отключение восстановления и предоставление доступа: 
BlackByte запускает на выполнение ряд команд для удаления всех теневых копий на всех томах, удаления точек восстановления Windows, отключения контролируемого доступа к папкам, включения сетевого обнаружения, предоставления "всем" полного доступа к целевым дискам, удаления корзины, включения общего доступа к файлам и принтерам, включения протокола SMB1:
vssadmin.exe resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin.exe resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin.exe resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin.exe resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin.exe resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin.exe vssadmin.exe resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin.exe resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=h: /on=h: /maxsize=unbounded
vssadmin.exe Delete Shadows /all /quiet
powershell.exe Get-CimInstance Win32_ShadowCopy | Remove-CimInstance
powershell.exe Set-MpPreference -EnableControlledFolderAccess Disabled
cmd.exe /c rd /s /q %SYSTEMDRIVE%\\$Recycle.bin
cmd.exe /c rd /s /q D:\\$Recycle.bin
netsh advfirewall firewall set rule group="Network Discovery” new enable=Yes
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
powershell.exe Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
icacls.exe" "<DRIVE LETTER>:*" /grant Everyone:F /T /C /Q

➤ Манипулирование доступом: 
Устанавливает следующие параметры реестра для повышения локальных привилегий, подключения подключенных дисков и включения длинных путей:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
LocalAccountTokenFilterPolicy = REG_DWORD:1
EnableLinkedConnections = REG_DWORD:1
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem
LongPathsEnabled = REG_DWORD:1

➤ Другие особенности: 
BlackByte имеет функционал червя, как у Ryuk Ransomware. 
Создает магический пакет wake-on-LAN и отправляет его на целевой узел для проверки при заражении. 
Для шифрования файлов использует только один симметричный ключ.
Ключ шифрования находится на удаленном HTTP-сервере в скрытом PNG-файле.
Допускается сбой шифровальщика, если ему не удается загрузить ключ шифрования. 
Открытый RSA-ключ в теле нужен, чтобы зашифровать необработанный ключ и вставить в записку. 

➤ Возможность расшифровки:
Таким образом, BlackByte шифрует загруженный AES-ключ шифрования и добавляет его в записку о выкупе. Один и тот же ключ используется для нескольких жертв. Чтобы расшифровать файл, достаточно загрузить необработанный ключ с хоста. Пока файл .PNG на сервере не меняется, можно использовать тот же ключ для расшифровки зашифрованных файлов.


По такому случаю, специалисты Trustware написали дешифровщик файлов, доступный по этой ссылке: https://github.com/SpiderLabs/BlackByteDecryptor

Список типов файлов, подвергающихся шифрованию:
Множество файлов, кроме тех, что находятся в списках исключений. 
Наверняка будут зашифрованы документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Кроме того, целевые файлы, подлежащие шифрованию, проходят фильтрацию по размеру файла:
если размер файла превышает 150 Мб, то будут шифроваться первые 50 МБ и последние 50 МБ файла;
если размер файла превышает 15 Мб — первые 5 МБ и последние 5 МБ файла;
если размер файла превышает 3 Мб — первый и последний 1 МБ файла;
если размер файла меньше 3 Мб, то будет шифроваться весь файл. 

При шифровании пропускаются файлы с системными атрибутами, а также файлов со следующими именами из этого списка:
obamka.js
thumbs.db
ntdetect.com
ntuser.dat.log
bootnxt
bootsect.bak
ntldr
autoexec.bat
Recycle.Bin
iconcache.db
bootmg
bootfont.bin

Пропускаются файлы со следующими расширениями: 
.386, .adv, .ani, .bin, .cab, .cmd, .com, .cpl, .cur, .deskthemepack, .diagcab, .diagcfg, .diagpkg, .dll, .drv, .exe, .hlp, .hta, .icl, .icns, .ico, .ics, .idx, .key, .ldf, .lock, .log, .mod, .mpa, .msc, .msi, .msilog, .msp, .msstyles, .msu, .nls, .nomedia, .ocx, .prf, .rom, .rtp, .scr, .shs, .spl, .sys, .theme, .themepack, .wpx 

Демонтирование виртуальных дисков: 
Если BlackByte обнаруживает расширения файлов виртуального диска .vhd и .vhdx, то попытается отключить эти диски с помощью команды PowerShell:
powershell.exe Dismount-DiskImage -ImagePath <vhd path>

Файлы, связанные с этим Ransomware:
BlackByte_restoremyfiles.hta - название файла с требованием выкупа;
obamka.js - файл с вредоносным скриптом (запускается по расписанию и потом самоудаляется);  
blockator - вероятно еще один вредоносный файл; 
<random>.exe - случайное название вредоносного файла;
forest.png - специальный файл, содержащий ключ AES шифрования, используемый для шифрования файлов; загружается с сайта, контролируемого вымогателями; адрес сайта указан на картинке. 

Файл forest.png на самом деле не является файлом изображения PNG, а состоит из комбинации необработанных ключей для шифрования и дешифрования этих самых ключей и файлов. Подробнее читайте в статье Trustware >>

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютекс:
Global\1f07524d-fb13-4d5e-8e5c-c3373860df25
См. ниже результаты анализов.

Сетевые подключения и связи:
Email-1: blackbyte@onionmail.org
Email-2: blackbyte1@onionmail.org
Tor-URL: 6iaj3efye3q62xjgfxyegrufhewxew7yt4scxjd45tlfafyja6q4ctqd.onion
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOCs:
obamka.js (jscript launcher):
884e96a75dc568075e845ccac2d4b4ccec68017e6ef258c7c03da8c88a597534
forest.png (кey file):
9bff421325bed6f1989d048edb4c9b1450f71d4cb519afc5c2c90af8517f56f3
yk0pdddk (BlackByte Ransomware):
d3efaf6dbfd8b583babed67046faed28c6132eafe303173b4ae586a2ca7b1e90
vylvz3le.dll (BlackByte Loader):
92ffb5921e969a03981f2b6991fc85fe45e07089776a810b7dd7504ca61939a3
2edpcniu.dll (BlackByte Loader):
f8efe348ee2df7262ff855fb3984884b3f53e9a39a8662a6b5e843480a27bd93


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Вариант от 2 августа 2021: 
Расширение: .blackbyte
Записка: BlackByte_restoremyfiles.hta
Email: blackbyte1@onionmail.org

Новость от 30 ноября 2021: 
BlackByte теперь использует ProxyShell (набор из трех уязвимостей Microsoft Exchange, которые позволяют удаленное выполнение кода без проверки подлинности на сервере, когда они связаны друг с другом).

Новость от 21 октября 2022: 
Неназванный аффилиат BlackByte Ransomware использует новый специальный инструмент для кражи данных под названием ExByte для быстрой кражи данных со взломанных устройств Windows. Эксфильтрация данных считается одной из наиболее важных функций в атаках с двойным вымогательством и компании чаще платят, уступая требования выкупа, чтобы предотвратить утечку данных, чем за то, чтобы получить дешифратор.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message
 Write-up, Topic of Support
 * 
Added later: Analysis-1, Analysis-2 (October 15, 2021)
Decryption: BlackByteDecryptor (the article about it)
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 MyoMyintHtike
 Rodel Mendrez, Lloyd Macrohon (Trustware)
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 15 июля 2021 г.

Karma Cypher

Karma Ransomware

KarmaCypher Ransomware

KARMA_V2 Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей, а затем отправляет жертве email, что сообщить как заплатить выкуп, чтобы вернуть файлы. Оригинальное название: Cypher. На файле написано: Cypher.exe. В более новых образцах имена файлов были изменены. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.34145, Trojan.Encoder.34194, Trojan.Encoder.34439

ALYac -> Trojan.Ransom.Karma
Avira (no cloud) -> TR/Encoder.ziedx, TR/Redcap.svgni
BitDefender -> Trojan.GenericKD.46619545, Trojan.GenericKD.46825486, Trojan.GenericKD.46751030
ESET-NOD32 -> Win32/Filecoder.OIR, Win32/Filecoder.OHZ, A Variant Of Win32/Filecoder.OHZ
Kaspersky -> HEUR:Trojan-Ransom.Win32.JSWorm.gen, Trojan-Ransom.Win32.Encoder.nlk
Malwarebytes -> Ransom.Karma, Malware.AI.1431092549
Microsoft -> Ransom:Win32/Amrakdow.A, Ransom:Win32/Amrakdow.STA, Ransom:Win32/KarmaLocker.PAA!MTB
Rising -> Ransom.Karma!1.D8B5 (CLASSIC)
Symantec -> Downloader, Ransom.Gen
Tencent -> Win32.Trojan.Filecoder.Wqmm
TrendMicro -> Ransom_Encoder.R002C0WGF21, Ransom.Win32.KARMA.YXBHW-TH, Ransom.Win32.KARMA.AA

---

© Генеалогия: JSWorm > NemtyNefilim > KarmaCypher > KARMA_V2


Сайт "ID Ransomware" это идентифицирует как Karma Cypher


Информация для идентификации

Активность этого крипто-вымогателя была в середине июля 2021 г. Ранниие образцы были скомпилированы во второй полвине июня. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .KARMA

Записка с требованием выкупа в ранней версии не использовалась.  Атакующий отправлял жертве email сразу после атаки. Пример письма исследователями не предоставлен. 

В конце статьи опубликованы образцы июля - августа 2021. Желающие могут исследовать и самостоятельно получить нужные элементы вымогательства (записки, адреса и пр.). 



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускаемые типы файлов (расширения): 
--- в ранних вариантах ---
.exe, .log, .cab, .cmd, .bat, .com, .cpl, .ini, .dll, .urf, .ttf, .mp3, .pif, .mp4, .msi, .lnk
.exe, .log, .bat, .ini, .dll, .url, .pif, .mp, .msi, .lnk, .KARMA
--- в поздних вариантах ---
.exe, .ini, .dll, .url, .lnk, KARMA

Сравнительная таблица из разных образцов (сост. SentinelOne):


Пропускаемые директории: 
--- в ранних вариантах ---
Windows, Program Files (x86), Program Files, ProgramData
--- в поздних вариантах ---
Windows, $Recycle.bin, All users, Default user, Public, Programdata, AppData, Program files, Program files (x86), Default, System Volume insformation, Searches

Файлы, связанные с этим Ransomware:
<read_me>.txt - не испольовался в первой версии; 
Cypher.pdb - название файла первого проекта; 
Cypher.exe - название вредоносного первого проекта файла;
KARMA-AGREE.txt - название записки в промежуточном варианте; 
KARMA-ENCRYPTED.txt - название записки во 2-й версии. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютекс: KARMA

Сетевые подключения и связи:
URL Karma Leaks:  
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion.ws
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion
Email: jeffreyclinton1977@onionmail.org, jackiesmith176@protonmail.com
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: d9ede4f71e26f4ccd1cb96ae9e7a4f625f8b97c9
MD5: a9367f36c1d2d0eb179fd27814a7ab2deba70197
MD5: 9c733872f22c79b35c0e12fa93509d0326c3ec7f
MD5: c4cd4da94a2a1130c0b9b1bf05552e06312fbd14
MD5: bb088c5bcd5001554d28442bbdb144b90b163cc5
MD5: 5ff1cd5b07e6c78ed7311b9c43ffaa589208c60b
MD5: 08f1ef785d59b4822811efbc06a94df16b72fea3
MD5: b396affd40f38c5be6ec2fc18550bbfc913fc7ea


Степень распространённости: средняя.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Разные email-адреса:
alabacoman@tutanota.com
alberttconner2021@protonmail.com
AndryCooper1988@tutanota.com
CharlesSLewis1987@onionmail.org
DavidSchmidt1977@protonmail.com
DorothyFBrennan1992@tutanota.com
dwaynehogan33@onionmail.org
ElizabethAntone1961@protonmail.com
EndryuRidus@tutanota.com
fionahammers1995@onionmail.org
JamesHoopkins1988@onionmail.org
jasonchow30@onionmail.org
JerseySmith1986@onionmail.org
Kirklord1967@tutanota.com
leonardred1989@protonmail.com
Leslydown1988@tutanota.com
leticiaparkinson1983@onionmail.org
MarkHuntigton1977@tutanota.com
Mikedillov1986@onionmail.org
noreywaterson1988@protonmail.com
ollivergreen1977@protonmail.com
richardbrunson1892@protonmail.com
rickysmithson1975@protonmail.com
VinceGilbert@tutanota.com


Вариант от 15 августа 2021: 
Расширение: .KARMA
Записка: KARMA-ENCRYPTED.txt 
Email: JamesHoopkins1988@onionmail.org
Leslydown1988@tutanota.com
ollivergreen1977@protonmail.com



Сайт Karma Leaks: 
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion
Мьютекс: \Sessions\1\BaseNamedObjects\KARMA
Результаты анализов: VT 
➤ Обнаружения: 
Trojan.Encoder.34252 - KARMA Ransomware
BitDefender -> Gen:Variant.Razy.903266
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.nmk
Malwarebytes -> Malware.AI.1431092549
Microsoft -> Ransom:Win32/Genasom
Symantec -> Ransom.Gen
TrendMicro -> TROJ_GEN.R044C0PHD21


Вариант от 19 августа 2021:
Расширение: .KARMA
Записка: KARMA-AGREE.txt
Email: jasonchow30@onionmail.org
EndryuRidus@tutanota.com
Davidschmidtl977@protonmail.com


Файл проекта: C:\Users\eugene\Desktop\Новая папка (2)\cypher_wc\Release\cypher.pdb
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.34194
ALYac -> Trojan.Ransom.Karma
BitDefender -> Trojan.GenericKD.46825486
ESET-NOD32 -> Win32/Filecoder.OHZ
Kaspersky -> HEUR:Trojan-Ransom.Win32.JSWorm.gen
Malwarebytes -> Ransom.Karma
Microsoft -> Ransom:Win32/Amrakdow.A
TrendMicro -> Ransom.Win32.KARMA.YXBHW-TH


Новость от 1 сентября 2021:
Самоназвание группы: Karma Leaks Ransomware group
Дата создания сайта Karma Leaks - 22 мая 2021. 
Дата публикации о первом взломе: 1 сентября 2021. 



Подтверждение от сайта DarkFeed. 

Утечки на 30 сентября 2021:



 


Вариант от 9 октября 2021: 
Дата компиляции: 21 сентября 2021: 
Самоназвание: KARMA_V2
Расширение: .KARMA_V2
Записка: KARMA_V2-ENCRYPTED.txt


Файл изображения background.jpg заменяет обои Рабочего стола. Текст в изображении PLEASE, READ KARMA-ENCRYPTED


Расположение файла: %TEMP%/background.jpg
Алгоритм шифрования: Salsa20.
Email: IndiAdams@onionmail.org
jimmyhendricks@tutanota.com
karlironsterson122@protonmail.com
Мьютекс: KARMA
Сайт Karma Leaks: 
hxxx://3nvzqyo6l4wkrzumzu5aod7zbosq4ipgf7ifgj3hsvbcr5vcasordvqd.onion
Email на сайте: jeffreyclinton1977@onionmail.org
jackiesmith176@protonmail.com
Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.31078
BitDefender -> Gen:Variant.Razy.695015
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.nzx
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> ML.Attribute.HighConfidence


Вариант от 26 ноября 2021:
Расширение: .KARMANKA
Записка: KARMANKA-CYPHEREDDD.txt
Email: AllenPool1987@onionmail.org
DerekWillson19878@protonmail.com
JeremySaylor1987@tutanota.com


Результаты анализов: VT + IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.34610
BitDefender -> Gen:Trojan.Heur.FU.bmX@a0TqAtk
ESET-NOD32 -> A Variant Of Win32/Filecoder.OHZ
Kaspersky -> Trojan-Ransom.Win32.Encoder.omc
Malwarebytes -> Malware.AI.1431092549
Microsoft -> Ransom:Win32/Amrakdow.STA
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Filecoder.Lscb
TrendMicro -> Ransom_Amrakdow.R002C0DKQ21





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 Added later: Write-up by SentinelOne (on October 18, 2021)
 Thanks: 
 Michael Gillespie, dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 8 июля 2021 г.

NoHope

NoHope Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


NoHope Ransomware


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 5000 � (переводчик Google считает, что этот знак гривна) в криптовалюте Monero, чтобы вернуть файлы. Оригинальное название: NoHope, NoHopeProject. На файле написано: нет данных. 

---
Обнаружения:
DrWeb ->
ALYac ->
Avira (no cloud) ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->

---

© Генеалогия: ??? >> NoHope


Сайт "ID Ransomware" это идентифицирует как NoHope. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале июля 2021 г.  Ориентирован на англоязычных пользователей, может распространяться по всему миру. Знак в тексте после суммы 5000 означает гривну (деньги в Украине). Это может указывать на то, что выкуп ориентирован на жителей Украины. текст написанот первого лица, вероятно вымогатель — новичок в вымогательстве. 

К зашифрованным файлам добавляется расширение: .nohope

Записка с требованием выкупа называется: NOHOPE_README.txt

NoHope Ransomware, note

Содержание записки о выкупе:
Sorry, it's an unlucky day for you
All your files have been encrypted.
To get the key you will have to pay 5000� in Monero CryptoCurrency
Contact me at nohopeproject@protonmail.com and I'll tell you how to pay.
You have 5 days, after which I will delete the recovery key and you will lose all your files.
Don't try to restore or decrypt, it's impossibile. are your backup are gone.

Перевод записки на русский язык:
Извини, это неудачный день для вас
Все ваши файлы зашифрованы.
Чтобы получить ключ, вам нужно заплатить 5000 грн в Monero CryptoCurrency.
Контакт со мной на nohopeproject@protonmail.com, и я расскажу, как платить.
У вас есть 5 дней, после которых я удалю ключ восстановления, и вы потеряете все свои файлы.
Не пытайтесь восстановить или расшифровать, это невозможно. ваши резервные копии пропали.



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
NOHOPE_README.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: nohopeproject@protonmail.com
Monero: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + myMessage + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *