Если вы не видите здесь изображений, то используйте VPN.

среда, 6 апреля 2022 г.

QuickBuck

QuickBuck Ransomware Simulator

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот вымогатель-симулятор имитирует типичное поведение программ-вымогателей, а затем оставляет записку с разъяснениями. Оригинальное название: QuickBuck. На файле написано: quickbuck.exe. Разработчик: Nextron Systems GmbH. 
---
Обнаружения:
DrWeb -> ***
BitDefender -> Trojan.GenericKD.48822632 
ESET-NOD32 -> A Variant Of WinGo/Riskware.RansomwareSimulator.A
Kaspersky -> UDS:DangerousObject.Multi.Generic
Malwarebytes -> Malware.AI.3852412104
Microsoft -> Ransom:Win64/GoHive.PAA!MTB
Rising -> Malware.Generic!8.BA4C (CLOUD)
TrendMicro -> Ransom_GoHive.R06BC0DD922
---
DrWeb -> Trojan.Siggen17.52322
BitDefender -> Trojan.GenericKD.39659803
ESET-NOD32 -> A Variant Of WinGo/Packed.Obfuscated.A Suspicious
Kaspersky -> Trojan.Win64.Agentb.kthp
Malwarebytes -> Malware.AI.3852412104
Microsoft -> Ransom:Win64/GoHive.PAA!MTB
Rising -> Trojan.Agent!8.B1E (CLOUD)
Symantec -> Trojan.Gen.MBT
TrendMicro -> Ransom_GoHive.R002C0DEL22



© Генеалогия: 
Elephant > QuickBuck


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Этот вымогатель-симулятор был выложен в сеть в марте 2022 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

Симулятор не предпринимает никаких деструктивных действий обычных программ-вымогателей, которые приводят к шифрованию файлов пользователей или удалению томов теневых копий. Разработчик надеется, что антивирусы, отслеживающие такое поведение, должны срабатывать и защищать компьютер. 

Записка с требованием выкупа оставляется на Рабочем столе и  называется: ransomware-simulator-note.txt или имеет настраиваемое  название. 


Содержание записки:
Your network has been breached and all data were encrypted.
Personal data, financial reports and important documents are ready to disclose.To decrypt all the data or to prevent exfiltrated files to be disclosed at you will need to purchase our decryption software.
Please contact our sales department at: REDACTED
Login: REDACTED
Password: REDACTED
To get access to .onion websites download and install Tor Browser at:
Follow the guidelines below to avoid losing your data:
 Do not shutdown or reboot your computers, unmount external storages.
 Do not try to decrypt data using third party software. It may cause irreversible damage.
 Do not fool yourself. Encryption has perfect secrecy and its impossible to decrypt without knowing the key.
 Do not modify, rename or delete *.key.k6thw files. Your data will be undecryptable.
 Do not modify or rename encrypted files. You will lose them.
 Do not report to authorities. The negotiation process will be terminated immediately and the key will be erased.

Перевод записки на русский язык:
Ваша сеть взломана, а все данные были зашифрованы.
Личные данные, финансовые отчеты и важные документы готовы к раскрытию. Чтобы расшифровать все данные или предотвратить раскрытие похищенных файлов, вам нужно приобрести нашу программу для расшифровки.
Пожалуйста, свяжитесь с нашим отделом продаж по адресу: ***
Логин: ***
Пароль: ***
Чтобы получить доступ к веб-сайтам .onion, загрузите и установите Tor Browser по адресу:
Следуйте приведенным ниже рекомендациям, чтобы не потерять свои данные:
 Не выключайте и не перезагружайте компьютеры, не отключайте внешние хранилища.
 Не пытайтесь расшифровать данные с помощью сторонних программ. Это может привести к необратимому повреждению.
 Не дурачь себя. Шифрование имеет совершенную секретность, и его невозможно расшифровать, не зная ключа.
 Не изменяйте, не переименовывайте и не удаляйте файлы *.key.k6thw. Ваши данные станут недешифруемы.
 Не изменяйте и не переименовывайте зашифрованные файлы. Вы потеряете их.
 Не сообщайте властям. Процесс согласования будет немедленно прекращен, а ключ стерт.


Файлы которые шифруются, перебрасываются в специальную папку "encrypted-files" на Рабочем столе. Это всего лишь зашифрованные копии, а реальные файлы остаются на своих местах нетронутыми. 





Внимание! Новые версии, если они когда-то будут, можно будет найти в конце статьи, в обновлениях. 



Технические детали + IOC

Распространяется через сайт разработчика и хранилища на сайте Github. 
См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, которые могут быть зашифрованы:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ransomware-simulator-note.txt - название файла с требованием выкупа;
quickbuck.exe - название файла вымогателя-симулятора. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Local\Temp\quickbuck.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Github: hxxxs://github.com/NextronSystems/ransomware-simulator
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 3d0fdc81a27aded290bfc753a417c365
SHA-1: 1f130ddd6406d1e7800b8a6132f52176ea9a4031
SHA-256: 4bc8e09103be4c7244618ca511357531f60d53f991468cc5eec91de7c8ff7dd9
Vhash: 0460d6655d55557575157az27!z
Imphash: 9cbefe68f395e67356e2a5d8d1b285c0
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 5764e41fede27bf9c984242c2b7bfd33
SHA-1: e5b4178bdebf7a59e97c56235cff472b18440359
SHA-256: 1283836cc0ed21b535ca654611d87e766538b81b02e61289ecc94188602aaf2a
Vhash: 036066655d5d15541az27!z
Imphash: 9cbefe68f395e67356e2a5d8d1b285c0

Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 Petrovic
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 5 апреля 2022 г.

NB65, ContiStolen

NB65 Ransomware

(ContiStolen Ransomware)

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель основан на коде, украденном у Conti-2 Ransomware, является его модифицированным вариантом. Нацелен на российские организации и предприятия, шифрует данные с помощью алгоритма ChaCha20, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. Хакеры-вымогатели: хакерская группа NB65 (Network Battalion 65) из Украины. 
---
👏 Вор у вора украл. На воре и шапка горит. Вор на вора напал, вор у вора дубинку украл. Не только тот вор, кто ворует, но и тот, кто ворам потакает. Сколько вору ни воровать, а расплаты не миновать. 
👏 Злодій у злодія вкрав. На злодієві й шапка горить. Злодій на злодія напав, злодій у злодія кийок вкрав. Не тільки той злодій, хто краде, а й той, хто злодіям потурає. Скільки злодіям не красти, а покарання не уникнути.
---
Обнаружения:
DrWeb -> Trojan.Encoder.35209
BitDefender -> Gen:Variant.Cerbu.84170
ESET-NOD32 -> A Variant Of Win32/Filecoder.Conti.K
Kaspersky -> HEUR:Trojan-Ransom.Win32.Conti.gen
Malwarebytes -> Ransom.Conti
Microsoft -> Ransom:Win32/Conti.AD!MTB
Rising -> Ransom.Conti!1.D637 (CLOUD)
Tencent -> Win32.Trojan.Filecoder.Ecju
TrendMicro -> Ransom.Win32.CONTI.SM.hp
---

© Генеалогия: Conti-2 
(stolen code) > NB65 (ContiStolen)


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале апреля 2022 г. Ориентирован на русских пользователей, но записка написана на английском языке, потому при желании этот вымогатель может начать распространяться и в других странах. 

К зашифрованным файлам добавляется расширение: .NB65



Записка с требованием выкупа оставляется в каждой папке с зашифрованными файлами и называется: R3ADM3.txt 


Содержание записки о выкупе:
By now it's probably painfully apparent that your environment has been infected with ransomware. You can thank Conti for that.
We've modified the code in a way that will prevent you from decrypting it with their decryptor.
We've exfiltrated a significant amount of data including private emails, financial information, contacts, etc.
Now, if you wish to contact us in order to save your files from permanent encryption you can do so by emailing network_battalion_0065@riseup.net.
You have 3 days to establish contact. Failing to do so will result in that data remaining permenantly encrypted.
While we have very little sympathy for the situation you find yourselves in right now, we will honor our agreement to restore your files across the affected environment once contact is established and payment is made.
Until that time we will take no action. Be aware that we have compromised your entire network.
We're watching very closely. Your President should not have commited war crimes. If you're searching for someone to blame for your current situation look no further than Vladimir Putin.

Перевод записки на русский язык:
Теперь, вероятно, до боли очевидно, что ваша среда заражена вымогателем. Благодарите Conti за это.
Мы изменили код так, что вы не сможете расшифровать его с помощью их дешифровщика.
Мы украли большой объем данных, включая частные emal, финансовую информацию, контакты и т.д.
Теперь, если вы хотите связаться с нами, чтобы защитить ваши файлы от постоянного шифрования, вам нужно написать на email network_battalion_0065@riseup.net.
У вас есть 3 дня для контакта. Если этого не сделать, данные останутся зашифрованными навсегда.
Хотя мы очень мало сочувствуем ситуации, в которой вы оказались сейчас, мы согласны вернуть ваши файлы в пострадавшей среде после связи с нами и оплаты.
До этого времени мы не будем предпринимать никаких действий. Имейте в виду, что мы скомпрометировали всю вашу сеть.
Мы очень внимательно наблюдаем. Ваш президент не должен был ***. Если вы ищете, кого обвинить в сложившейся ситуации, не ищите ничего, кроме ***.



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Вымогатели сообщили, что шифрование изменено так, чтобы все версии дешифровщика от Conti не работали. При каждом развертывании шифровальщика генерируется случайный ключ на основе пары переменных, которые изменяются для каждой цели. 

➤ UAC не обходит, требуется разрешение на запуск вредоносного файла. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
R3ADM3.txt - название файла с требованием выкупа;
ZP2m5oe9FVGfEh6x.exe - случайное название вредоносного файла


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
kjsidugidf99439

Сетевые подключения и связи:
Email: network_battalion_0065@riseup.net
Twitter: xxNB65
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: f746ea39c0c5ff9d0a1f2d250170ad80
SHA-1: dac28369f5a4436b2556f9b4f875e78d5c233edb
SHA-256: 7f6dbd9fa0cb7ba2487464c824b6d7e16ace9d4cd15e4452df4c9a9fd6bd1907
Vhash: 015066655d1515556az45nz15z37z
Imphash: f5346a7d2508fd5976d3449f3afc971d 


Степень распространённости: средняя.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление от 17 апреля 2022:
Расширение: .NB65
Цель атаки: Петербургский социальный коммерческий банк, которым пользуются олигархи. 



Обновление от 25 апреля 2022:
Цель атаки: Corpmsp.ru (АО «Корпорация МСП»)



Обновление от 1 мая 2022:
Цель атаки: Qiwi.com






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message
 Write-up, Topic of Support
 Описание у DrWeb >> 
 Thanks: 
 Lawrence Abrams
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

вторник, 22 марта 2022 г.

Vovabol

Vovabol Ransomware

AlgorithmNemezida Ransomware

(фейк-шифровальщик, вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель делает вид, что шифрует данные пользователей, а затем требует выкуп в $50 или эквивалент в рублях, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: 10101010.exe.
---
Обнаружения:
DrWeb -> Trojan.Encoder.35135
BitDefender -> AI:Packer.5E4817E31C
ESET-NOD32 -> A Variant Of Win32/Filecoder.OKK
Kaspersky -> Trojan-PSW.Win32.Stealer.aivt
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Ransom:Win32/Filecoder!MSR
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Filecoder.Htmn
TrendMicro -> Ransom.Win32.NEMEZIDA.THCBHBB
---

© Генеалогия: ??? >> Vovabol


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Образец этого крипто-вымогателя был найден во второй половине марта 2022 г. Ориентирован на русскоязычных пользователей, может распространяться по всему миру.

Зашифрованных файлов не обнаружено. 

Записка с требованием выкупа называется: INSTRUCTIONS.txt



Другим информатором жертвы является файл изображения 1.bmp, который заменяет обои Рабочего стола. Текст почти полностью повторяется. 


Вот отдельно сообщение с требованием выкупа. 


Вот скриншот экрана с измененными обоями и файлами на Рабочем столе. 



Содержание записки о выкупе:
Данные зашифрованы /algorithm NEMEZIDA/
НИЧЕГО НЕ УДАЛЯЙТЕ С РАБОЧЕГО СТОЛА
Для расшифровки оплатите 50$ или эквивалент в рублях на платежную систему:
QIWI (https://qiwi ru) на кошелек +79670298024 или +79154862476
В комментарии к платежу укажите:
1. Ваш ключ№1 - смотрите файл INSTRUCTIONS.txt на рабочем столе
2. Ваша электронная почта (на нее придет ключ№2 для расшифровки)
ДЛЯ РАСШИФРОВКИ 
* На вашем рабочем столе запустите DECRYPT 
* Внимательно введите полученный ключ №2 и нажмите START
* Расшифровка займет некоторое время, не закрывайте программу расшифровки, обязательно дождитесь сообщения о удачной обработке
* Во время обработки не используйте компьютер и не выключайте. Если обработка
прошла не полностью (например выключился компьютер) напишите письмо на
mnovazeml@online.ua / vovabol@inbox.lv

---
В тексте есть ошибки, которые вряд ли бы сделал русский автор текста. К тому же автор-вымогатель использует украинскую и латвийскую почту. 

Используя сайт "allnum.ru/index/phone_number/mobile/" можно узнать, что номера телефонов, указанные в тексте, зарегистрированы в регионе "Москва и Московская область". Геопозиция номеров с помощью специальных сервисов это подтверждает. Но, телефон мог быть утерян, украден или оформлен на подставное лицо. Поэтому, если телефон будет включен, найти вымогателя или того, кто использует эти номера для получения выкупа с помощью QIWI не составит труда. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 





Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ UAC не обходит, требуется разрешение на запуск вредоносного файла. 


Список типов файлов, подвергающихся шифрованию:
Если шифрование будет реализовано, то зашифрованными вполне могут оказаться документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Вырубает некоторые процессы, которые могут помешать шифрованию.
TASKKILL /IM 1cv8.exe /F
TASKKILL /IM winword.exe /F
TASKKILL /IM excel.exe /F
TASKKILL /IM powerpnt.exe /F
TASKKILL /IM vmware.exe /F
TASKKILL /IM VirtualBox.exe /F

Пытается с помощью команды запустить некий сайт на русском языке:





Файлы, связанные с этим Ransomware:
INSTRUCTIONS.txt - название файла с требованием выкупа;
1.bmp - изображение, заменяющее собой обои Рабочего стола; 
cpt.txt, key1.txt - другие текстовые файлы; 
10101010.exe - название вредоносного файла. 

 



Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
D*\AC:\zzz\crypt\crypt5.vbp
c:\1\1.bmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: mnovazeml@online.ua, vovabol@inbox.lv
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: MD5: 2b99e5c85cd8b0e6decf30d6daee094e
SHA-1: c3e7652e16a2e03d96b0274b5520d19b96196a03
SHA-256: e4defd8a187a513212cb19c9f2a800505395e66d9cd9eb3a96c291060224e7dd
Vhash: 0350367d051)z7b3z
Imphash: 818c0e000ca7da0505349e2306c68948
---
Другие образцы:
32c5e5f424698791373a921e782e4e42a6838a68aac00d4584c16df428990e19
3e4828a46b84a5cc0e095cc017e79a512f5f7deeefe39ddf073e527be66fcf56
7d6d38f2cbe320aff29eb02998476e731d02ca27ca0e2f79063b207fc10229e8


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Другие образцы см. на сайте BA:
https://bazaar.abuse.ch/browse/tag/Vovabol/



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + Message
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam 
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 17 марта 2022 г.

DoubleZero

DoubleZero Ransomware

DoubleZero Wiper Ransomware

(фейк-шифровальщик, деструктор, стиратель) (первоисточник на русском)
Translation into English



Этот фейк-шифровальщик не шифрует данные пользователей и не требует выкуп, чтобы вернуть файлы. Он просто перезаписывает пользовательские файлы, бесповоротно повреждая их и делает загрузку системы невозможной. Оригинальное название: нигде не указано. На файлах написано: cpcrs.exe, csrssero.exe. Язык программирования C#. 
---
Обнаружения:
DrWeb -> DrWebTrojan.Encoder.35104
Avast -> Win32:RansomX-gen [Ransom]
BitDefender -> Trojan.GenericKD.48690383, Trojan.GenericKD.48690699 
ESET-NOD32 -> MSIL/KillFiles.CK
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Crypmod.gen
Malwarebytes -> Trojan.Wiper
Microsoft -> DoS:Win32/FiberLake.A!dha
Symantec -> Trojan.Gen.NPE
Tencent -> Msil.Trojan.Crypmod.Aiia
TrendMicro -> Trojan.MSIL.DOUBLEZERO.YECCWT
---
DrWeb -> Trojan.KillFiles2.704
Avast -> Win32:RansomX-gen [Ransom]
BitDefender -> Gen:Variant.Lazy.156305
ESET-NOD32 -> A Variant Of MSIL/KillFiles.CK
Kaspersky -> HEUR:Trojan.MSIL.DoubleZero.gen
Malwarebytes -> DDoSTool.FiberLake
Microsoft -> DoS:Win32/FiberLake.A!dha
Symantec -> Trojan Horse
Tencent -> Win32.Trojan.Bulz.Phpw
TrendMicro -> Trojan.MSIL.DOUBLEZERO.YECCWT
---

© Генеалогия: ??? >> DoubleZero


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Образцы этой деструктивной программы были найдены в середине марта 2022 г. Нет никаких подтверждённых данных о том, на кого он ориентирован, потому может распространяться по всему миру. 

Согласно сообщению специалистов CERT-UA "для уничтожения файлов DoubleZero использует два способа: перезапись файлов нулевыми блоками по 4096 байт (метод FileStream.Write) или с помощью API-вызовов NtFileOpen, NtFsControlFile (код: FSCTL_SET_ZERO_DATA). Сначала производится перезапись всех несистемных файлов на всех дисках. После этого составляется список системных файлов по маске, осуществляется их сортировка и последующая перезапись в соответствующей последовательности. В дальнейшем уничтожаются ветви реестра Windows: HKCU, HKU, HKLM, HKLM\BCD. Наконец компьютер выключается."

Ссылка на источник информации: hxxxs://cert.gov.ua/article/38088

Записка с требованием выкупа, какого-то призыва или с заявлением протеста против чего-либо не используется. 




Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Сотрудники CERT-UA сообщили, что они обнаружили несколько вредоносных архивов, один из которых с громким названием "
Вирус... крайне опасно!!!.zip" открыли и обнаружили там... страшный антиукраинский вирус-деструктор

CERT-UA назвали его DoubleZero – вредоносная программа-деструкторОни видимо забыли пояснить, а может и не знали, что определение "деструктор" применительно к программам-вымогателям и прочим вредоносным программам, впервые выделено и описано автором этого блога-дайджеста в Глоссарии. Ну, да ладно, "Слово не воробей, вылетит  не поймаешь". 😊

---
✋ Почему этот вирус-деструктор антиукраинский, ведь нигде не написано никакого призыва или протеста? 
А потому, что его нашли на компьютерах нескольких украинских предприятий. Уже давно, всё, что обнаруживается на украинских компьютерах, принято считать "антиукраинским", заброшенным из России или Беларуси. А то, что таким изначально не является, всё равно объявляется происками российских хакеров, москалей или даже Президента России. 

👉 Украинским горлопанам сейчас вторят некоторые антивирусные компании:  Avast, Avira, Eset, BitDefender, Norton и прочие еврожиробазы-русофобы, которые поспешили бросить российских и белорусских пользователей, отключили поддержку и обновления своих продуктов на их устройствах, даже не дают активировать купленные ключи и подписки. И им даже не стыдно. 
Бог судья тем и этим и скатертью дорожка! Пути назад и доверия им уже не будет. Зато будет больше пользователей у российских антивирусных продуктов Kaspersky, DrWeb, SafenSoft, NANO и белорусского VBA32. Несомненно, многочисленные китайские антивирусные компании тоже предложат свои продукты всем желающим. 
---

Теоретически этот DoubleZero может начать распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога. Но пока это остается только находкой работников CERT-UA. Больше никто этот "страшный вирус" в zip-архивах не находил. 

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Вирус... крайне опасно!!!.zip - 
название вредоносного архива; 
csrss.zip - название вредоносного архива; 
cpcrs.exe - название вредоносного файла; 
csrssero.exe - название вредоносного файла. 


 



Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Local\Temp\cpcrs.exe 
C:\Users\Admin\AppData\Local\Temp\csrssero.exe 

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 36dc2a5bab2665c88ce407d270954d04
SHA-1: b658bc902fa8b47475271b5802428d39b4e3297b
SHA-256: d897f07ae6f42de8f35e2b05f5ef5733d7ec599d5e786d3225e66ca605a48f53
Vhash: e45974ccf59556097be9e909687bdbcf
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 989c5de8ce5ca07cc2903098031c7134
SHA-1: 73581818a30d3fb3e1f9e37de0c3eb55bfc0c236
SHA-256: 8dd8b9bd94de1e72f0c400c5f32dcefc114cc0a5bf14b74ba6edc19fd4aeb2a5
Vhash: af10e3e17b8b87ad1a1affb71689ed7c
---
IOC: VTHAIATG, AR, VMR, JSB
MD5: 7d20fa01a703afa8907e50417d27b0a4
SHA-1: 320116162d78afb8e00fd972591479a899d3dfee
SHA-256: 3b2e708eaa4744c76a633391cf2c983f4a098b46436525619e5ea44e105355fe
Vhash: 2450265514a0b1919d10121
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744
---
IOC: VTHAIATG, AR, VMR, JSB
MD5: b4f0ca61ab0c55a542f32bd4e66a7dc2
SHA-1: 43b3d5ffae55116c68c504339c5d953ca25c0e3f
SHA-256: 30b3cbe8817ed75d8221059e4be35d5624bd6b5dc921d4991a7adc4c3eb5de4a
Vhash: 245026551430d1d19d10161
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 CERT-UA
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *