Если вы не видите здесь изображений, то используйте VPN.

понедельник, 16 августа 2021 г.

Karen

Karen Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует сообщить менеджеру. Оригинальное название: Karen Ransomware. На файле написано: нет данных. Написан на языке Go. 

---
Обнаружения:
DrWeb -> Trojan.Encoder.34259
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/Crypt.XPACK.Gen
BitDefender -> Trojan.GenericKD.37420316
ESET-NOD32 -> A Variant Of WinGo/Filecoder.AD
Kaspersky -> Trojan-PSW.Win32.Stealer.hlj
Malwarebytes -> Malware.AI.4262356952
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R023C0WHK21
---

© Генеалогия: ??? >> Karen


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в середине августа 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .karen

Записка с требованием выкупа называется: README.txt


Содержание записки о выкупе:
Can I speak to your manager??
Tell him that Karen was here. Look at your damn mails!

Перевод записки на русский язык:
Могу я поговорить с вашим менеджером ??
Скажите ему, что Карен была здесь. Гляди на свои *** письма!


Скриншот сайта:



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Неясно как распространяется. 
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README.txt - название файла с требованием выкупа;
9f35d284afd3dafb2ab44e4a09ec7ef7cb62574282edf847d8deb7e450665bd6.exe - случайное название вредоносного файла; 
akewa7vx5.dll (bhivpduck.dll, rq5rkadly.dll) - название вредоносного файла.  

Вредоносный файл добавлется в Автозагрузку системы. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: 
BTC: 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: f155ec35d67f746593ce8cc4e64d33e5
SHA-1: 822e0997e6c6d577a7803018dedba01a5ec70dc3
SHA-256: 9f35d284afd3dafb2ab44e4a09ec7ef7cb62574282edf847d8deb7e450665bd6
Vhash: 04605e6f5d1d1d6az27!z
Imphash: 4035d2883e01d64f3e7a9dccb1d63af5

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 2 августа 2021 г.

GetYourFilesBack

GetYourFilesBack Ransomware

Ncorbuk Py Ransomware

Python-Ransomware, Eduware

(шифровальщик-вымогатель, обучатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название в исходниках: Python-Ransomware. На файле написано: Document.exe. Написан на языке программирования Python.

---
Обнаружения:
DrWeb -> Python.Encoder.39
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/Ransom.jwcpb
BitDefender -> Gen:Variant.Bulz.566574
ESET-NOD32 -> Python/Filecoder.DP
Kaspersky -> Trojan-Ransom.Win64.Agent.dmc
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Symantec -> Ransom.Wannacry
TrendMicro -> TROJ_FRS.VSNTH221
---

© Генеалогия: другие Python-вымогатели >> 
Cyrat Python > GetYourFilesBack (Python-Ransomware) 


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Образец этого крипто-вымогателя был найден в начале августа 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Не было получено доказательства активного распространения. 

Исходники находятся на сайте Github.com с 2019 года. Неясно, создан исполняемый образец GetYourFilesBack самим автором-разработчиком из исходников или кто-то другой скомпилировал его для собственной выгоды от вымогательства. 

В 2020 году в Дайджесте был описан Cyrat Python Ransomware, удивительно похожий на GetYourFilesBack, но некоторые визуальные элементы изменены. 

К зашифрованным файлам никакое расширение не добавляется или нет данных об этом. 

Записка с требованием выкупа называется: RANSOM_NOTE.txt



Содержание записки о выкупе:
The harddisks of your computer have been encrypted with an Military grade encryption algorithm.
There is no way to restore your data without a special key.
Only we can decrypt your files!
To purchase your key and restore your data, please follow these three easy steps:
1. Email the file called EMAIL_ME.txt at C:\Users\Admin/Desktop/EMAIL_ME.txt to GetYourFilesBack@protonmail.com
2. You will recieve your personal BTC address for payment.
   Once payment has been completed, send another email to GetYourFilesBack@protonmail.com stating "PAID".
   We will check to see if payment has been paid.
3. You will receive a text file with your KEY that will unlock all your files. 
   IMPORTANT: To decrypt your files, place text file on desktop and wait. Shortly after it will begin to decrypt all files.
WARNING:
Do NOT attempt to decrypt your files with any software as it is obselete and will not work, and may cost you more to unlcok your files.
Do NOT change file names, mess with the files, or run deccryption software as it will cost you more to unlock your files-
-and there is a high chance you will lose your files forever.
Do NOT send "PAID" button without paying, price WILL go up for disobedience.
Do NOT think that we wont delete your files altogether and throw away the key if you refuse to pay. WE WILL.

Перевод записки на русский язык:
Жесткие диски вашего компьютера зашифрованы с алгоритмом шифрования военного уровня.
Без специального ключа невозможно восстановить ваши данные.
Только мы можем расшифровать ваши файлы!
Чтобы приобрести ключ и восстановить данные, выполните следующие три простых шага:
1. Отправьте файл EMAIL_ME.txt с C:\Users\Admin/Desktop/EMAIL_ME.txt по email на адрес GetYourFilesBack@protonmail.com.
2. Вы получите свой личный BTC-адрес для оплаты.
   После завершения платежа отправьте еще один email на GetYourFilesBack@protonmail.com с указанием "PAID".
   Мы проверим, внесена ли оплата.
3. Вы получите текстовый файл с КЛЮЧОМ, который разблокирует все ваши файлы.
   ВАЖНО: Чтобы расшифровать файлы, поместите текстовый файл на рабочий стол и подождите. Вскоре после этого начнут расшифровываться все файлы.
ПРЕДУПРЕЖДЕНИЕ:
НЕ пытайтесь расшифровать ваши файлы с помощью какой-то программы, так как она устарела и не будет работать, а распаковка файлов может стоить вам дороже.
НЕ меняйте имена файлов, не связывайтесь с файлами и не запускайте программы для дешифрования, так как разблокировка файлов будет стоить вам дороже.
-и высока вероятность того, что вы потеряете свои файлы навсегда.
НЕ отправляйте "PAID" без оплаты, цена за непослушание удвоится.
НЕ думайте, что мы не удалим ваши файлы полностью и не выбросим ключ, если вы откажетесь платить. МЫ ЭТО СДЕЛАЕМ.


Также используется файл EMAIL_ME.txt, который нужно отправить вымогателям. 

Также используется изображение, заменяющее обои Рабочего стола. Текста нет, видимо картинка просто понравилась вымогателям и они её приложили вместо обычного текста. 




Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Список целевых директорий:
"Рабочий стол", "Загрузки", "Изображения", "Музыка", "Видео", "Документы"

Файлы, связанные с этим Ransomware:
RANSOM_NOTE.txt - название файла с требованием выкупа;
EMAIL_ME.txt - специальный файл;
PUT_ME_ON_DESKtOP.txt - специальный файл;
Document.exe - название вредоносного файла

 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\Desktop\EMAIL_ME.txt
C:\Users\Admin\AppData\Local\Temp\Document.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: GetYourFilesBack@protonmail.com
BTC: 1EHmioBmujNAyVs5A6Uo1nfto9JZhGBDLd
Github.com: ncorbuk/Python-Ransomware
Youtube: ScL07VJJOX4




Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 5210735409235c1aaf674fefddd33e35
SHA-1: 7c75657618cdeb21eedd587d960a608c4ead60f1
SHA-256: 053e7603d2776f39c17d74cd5a095d2fa4727ce019cb91274c135be4b9732358
Vhash: 017076655d155515755048z5f!z
Imphash: 2cdcfb3a828433ba76b5b41f45519bd9

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Python-Ransomware (на Github.com) - 2019
Cyrat Python Ransomware - август 2020
GetYourFilesBack - август 2021



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 S!Ri, 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Salma

Salma Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Salma Ransomware


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп $50 в BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: ConsoleApplication1.exe, другие названия файлов см. в конце статьи. Вероятно, файлы можно будет расшифровать. 

---
Обнаружения на разные файлы:
DrWeb -> Trojan.DownLoader33.22293 / Trojan.DownloaderNET.188, BackDoor.AsyncRATNET.2 / Trojan.MulDrop18.6953
BitDefender -> Trojan.GenericKD.46701480 / Gen:Variant.Razy.833857
ESET-NOD32 -> A Variant Of MSIL/TrojanDownloader.Agent.HMU / MSIL/TrojanDownloader.Agent.IKV
Malwarebytes -> Trojan.Downloader.MSIL.Generic
TrendMicro -> TROJ_GEN.R002H0CGS21
---

© Генеалогия: ??? >> Salma > SG1995


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была замечена в начале августа 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .salma

Записка с требованием выкупа называется: read_me.txt

Salma Ransomware, note

Содержание записки о выкупе:

what happened to your files?
all of your important files have been encrypted
how to restore your files?
you need to pay 50$ in bitcoin
what guarantee that we would not scam you?
you can send us one test file by email and we will decrypt it for free
how to contact us?
send us an email and the subject contains the id: 211212XXXXXXXXXXXX
our emails: 
mangerman@firemail.de
assistant@firemail.de
Finally:
- donot change the files extension (.salma)
- donot try to change any thing in the files

Перевод записки на русский язык:
что случилось с вашими файлами?
все ваши важные файлы были зашифрованы
как восстановить ваши файлы?
нужно заплатить 50 $ в биткойнах
какая гарантия, что мы вас не обманем?
Вы можете отправить нам один тест-файл по email, и мы бесплатно расшифруем его
как с нами связаться?
отправьте нам email, в теме которого указан id: 211212002417878201
наши email:
mangerman@firemail.de
assistant@firemail.de
Итак:
- не меняйте расширение файлов (.salma)
- не пытайтесь изменить что-либо в файлах



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
read_me.txt - название файла с требованием выкупа;
github.com: school design.gz -> school.scr (ConsoleApplication1.exe) - троян-загрузчик; 

cdn.discordapp.com: 2001400.exe - AsyncRAT - "крыса" для удаленного управления; 

windowsdll.exe (ConsoleApplication1.exe) - вредоносный файл, мульти-дроппер. 

Мьютекс: zfoxpgrsnkfnihoi

AES-key: 1v6C1irnhifSOisAfMGy6AaskKzvBOPA

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: mangerman@firemail.de, assistant@firemail.de
URL: неактивный сайт
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC-1: VT, HA, IA, TG, AR, VMR, JSB
MD5: a7bc81ec6667f411f109732bb819a99e
SHA-1: b40c25d873af94a066cf41682b2a420cf801b81d
SHA-256: 7887a4ade805ed36545f5533c1d8e111bce53b653bcda16a0083e339990a2c0d
Vhash: 27403665651330a58171010
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744
---
IOC-2: VTHAIATG, AR, VMR, JSB
MD5: c46d96f5697de7d8d67ebeacaebaa7c8
SHA-1: f72827953040e0d6eebd403fd7c37f33eeea2c2a
SHA-256: 94b35075a258744827a0142ced38566957ffd306cbfc8afc84a2273a11020de8
Vhash: 24703665151ff0a581710149
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вариант от 2 февраля 2022:  
Расширение: .SG1995
Записка: read_me.txt
Email: spiderman2022@msgsafe.io, spiderman2022@onionmail.org
Файл проекта: C:\Users\ICC\Desktop\ConsoleApplication1\ConsoleApplication1\obj\x86\Release\ConsoleApplication1.pdb
Файл EXE: ConsoleApplication1.exe
Результаты анализов: VT + IA
➤ Обнаружения:
DrWeb  -> Trojan.EncoderNET.33
BitDefender -> Trojan.GenericKD.38892411
ESET-NOD32 -> A Variant Of MSIL/Agent.UQD
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002C0PB522


➤ Содержание записки: 
what happened to your files?
all of your important files have been encrypted
how to restore your files?
you need to pay (500$) in bitcoin
what guarantee that we would not scam you?
you can send us one test file by email and we will decrypt it for free
how to contact us?
send us an email..the subject contains your ID and one encrypted file as attachmet
our emails: 
spiderman2022@msgsafe.io
spiderman2022@onionmail.org
Finally:
--donot try to change any thing in the encrypted files
--donot send us any email without your ID and one encrypted file as attachmet , your email will be ignored!





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (article author)
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 30 июля 2021 г.

AllDataStolen

AllDataStolen Ransomware

Stolen Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


AllDataStolen Ransomware


Этот крипто-вымогатель шифрует или только блокирует данные на дисках пользователей (кроме системного), а затем требует выкуп в 3000 BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb ->
ALYac ->
Avira (no cloud) ->
BitDefender ->
ESET-NOD32 ->
Kaspersky ->
Malwarebytes ->
Microsoft ->
Rising ->
Symantec ->
Tencent ->
TrendMicro ->

---

© Генеалогия: предыдущие >> AllDataStolen (Stolen)


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в конце июля 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

Все файлы каждого логического диска, кроме системного, помещаются в общий файл ALLDATA.STOLEN

Что представляет собой этот большой файл (архив или образ?), узнать у пострадавших не удалось. Файл слишком большой - 100-200 Гб, чтобы передавать через сайты обмена файлами. 

Имена затронутых логических дисков переменовываются на STOLEN.


Записка с требованием выкупа называется: READ_ME_SECURITY_WARNING.txt

AllDataStolen Ransomware, note


Содержание записки о выкупе:
All your DATA has been STOLEN
--
For several months we have been downloading your databases, sources software, private email, documents and etc
It's time to discuss the ransom amount
transfer "3000" BITCOINS to our wallet : "bc1qcw4xraclcjevcj4hcrvxtr054538cqq5hgaawq"
if we do not receive the transfer within 30 days, the AMOUNT WILL DOUBLE
if after 45 days you do nothing, then we will sell part of the information on the black market,
and publish some of it in internet, and notify all clients/partners/staff and maximum number of media and bloggers
they will be interested to know all the details about how and that your company has lost the data,
and is trying to hide information about data stolen.
--
After payment, write to us a use secure client Bitmessage
--
address: BM-NBaptUA9UYd1LNe19A13YRVduqXjDZkK
subject : VN100H
We will reply within 72 hours
--
download latest client https://download.bitmessage.org/snapshots/
--


Перевод записки на русский язык:
Все ваши ДАННЫЕ были УКРАДЕНЫ
--
Нескольких месяцев мы загружали ваши базы данных, программное обеспечение, личную email, документы и т.д.
Пришл время обсудить сумму выкупа
переведите "3000" БИТКОИНОВ на наш кошелек: "bc1qcw4xraclcjevcj4hcrvxtr054538cqq5hgaawq"
если мы не получим перевод в течение 30 дней, СУММА УДВОИТСЯ
если через 45 дней вы ничего не сделаете, то мы продадим часть информации на черном рынке,
и опубликуем что-то в Интернете, и сообщим всем клиентам / партнерам / сотрудникам и многим СМИ и блогерам
им будет интересно узнать все подробности о том, что ваша компания потеряла данные,
и пытается скрыть информацию о похищенных данных.
--
После оплаты напишите нам используя безопасный клиент Bitmessage
--
адрес: BM-NBaptUA9UYd1LNe19A13YRVduqXjDZkK
предмет: VN100H
Мы ответим в течение 72 часов
--
скачать последний клиент https://download.bitmessage.org/s
--


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 


Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию/блокировке:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ_ME_SECURITY_WARNING.txt - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Bitmessage: BM-NBaptUA9UYd1LNe19A13YRVduqXjDZkK
BTC: bc1qcw4xraclcjevcj4hcrvxtr054538cqq5hgaawq
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 myMessage + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 Andrew Ivanov (article author)
 ***
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *