Если вы не видите здесь изображений, то используйте VPN.

вторник, 9 января 2024 г.

GDPR ScareCrypt

GDPR ScareCrypt Ransomware

GDPR ScareCrypt Doxware

Aliases: Rest01, Premierhelp

(шифровальщик-вымогатель, пугатель) (первоисточник)
Translation into English


GDPR ScareCrypt Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует связаться с вымоагтелями по email, чтобы узнать как заплатить выкуп, чтобы вернуть файлы и предотвратить утечку данных. Оригинальное название: в записке не указано. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> 
BitDefender -> 
ESET-NOD32 -> 
Kaspersky -> 
Malwarebytes -> 
Microsoft -> 
Rising -> 
Tencent -> 
TrendMicro -> 
---

© Генеалогия: родство выясняется >> 
GDPR ScareCrypt


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале января 2024 г. или раньше. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .crypt

Записка с требованием выкупа называется: Readme-ID.txt (Readme-***.txt)

GDPR ScareCrypt Ransomware, note part 1

GDPR ScareCrypt Ransomware, note part 2


Содержание записки о выкупе:
Hello!
Your data is stolen and encrypted.
If you don't pay the ransom, the data will be published on our TOR darknet sites.
Keep in mind that once your data appears on our leak site,
it could be bought by your competitors at any second, so don't hesitate for a long time.
The sooner you pay the ransom, the sooner your company will be safe.
What guarantee is there that we won't cheat you?
We can prove that we can decrypt all of your data. Please just send us 3 not important, small(~2mb) encrypted files, which are randomly stored on your server.
We will decrypt these files and send them to you as a proof. Please note that files for free test decryption should not contain valuable information. 
We are the oldest ransomware affiliate program on the planet, nothing is more important than our reputation.
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.
After you pay the ransom, you will quickly make even more money.
Treat this situation simply as a paid training for your system administrators,
because it is due to your corporate network not being properly configured that we were able to attack you.
Our pentest services should be paid just like you pay the salaries of your system administrators.
Get over it and pay for it. If we don't give you a decryptor or delete your data after you pay,
no one will pay us in the future.
Don't go to the police or the FBI for help and don't tell anyone that we attacked you.
They won't help and will only make things worse for you. In 3 years not a single member of our group has been caught by the police,
we are top notch hackers and we never leave a trail of crime. The police will try to prohibit you from paying the ransom in any way.
The first thing they will tell you is that there is no guarantee to decrypt your files and remove stolen files,
this is not true, we can do a test decryption before paying and your data will be guaranteed to be removed because it is a matter of our reputation,
we make hundreds of millions of dollars and are not going to lose our revenue because of your files.
It is very beneficial for the police and FBI to let everyone on the planet know about your data leak because then your state will get the fines budgeted for you due to GDPR and other similar laws.
The fines will be used to fund the police and the FBI, they will eat more sweet coffee donuts and get fatter and fatter. The police and the FBI don't care what losses you suffer as a result of our attack,
and we will help you get rid of all your problems for a modest sum of money. Along with this you should know that it is not necessarily your company that has to pay the ransom and not necessarily from your bank account,
it can be done by an unidentified person, such as any philanthropist who loves your company, for example, Elon Musk, so the police will not do anything to you if someone pays the ransom for you.
If you're worried that someone will trace your bank transfers, you can easily buy cryptocurrency for cash, thus leaving no digital trail that someone from your company paid our ransom.
The police and FBI will not be able to stop lawsuits from your customers for leaking personal and private information. The police and FBI will not protect you from repeated attacks.
Paying the ransom to us is much cheaper and more profitable than paying fines and legal fees.
What are the dangers of leaking your company's data.
First of all, you will receive fines from the government such as the GDRP and many others, you can be sued by customers of your firm for leaking information that was confidential.
Your leaked data will be used by all the hackers on the planet for various unpleasant things. For example, social engineering, your employees' personal data can be used to re-infiltrate your company.
Bank details and passports can be used to create bank accounts and online wallets through which criminal money will be laundered. On another vacation trip,
you will have to explain to the FBI where you got millions of dollars worth of stolen cryptocurrency transferred through your accounts on cryptocurrency exchanges.
Your personal information could be used to make loans or buy appliances. You would later have to prove in court that it wasn't you who took out the loan and pay off someone else's loan.
Your competitors may use the stolen information to steal technology or to improve their processes, your working methods, suppliers, investors, sponsors, employees,
it will all be in the public domain. You won't be happy if your competitors lure your employees to other firms offering better wages, will you? Your competitors will use your information against you. For example, look for tax violations in the financial documents or any other violations, so you have to close your firm. According to statistics, two thirds of small and medium-sized companies close within half a year after a data breach.
You will have to find and fix the vulnerabilities in your network, work with the customers affected by data leaks. All of these are very costly procedures that can exceed the cost of a ransomware buyout by a factor of hundreds.
It's much easier, cheaper and faster to pay us the ransom. Well and most importantly, you will suffer a reputational loss, you have been building your company for many years, and now your reputation will be destroyed.
Read more about the GDRP legislation::
https://en.wikipedia.org/wiki/General_Data_Protection_Regulation
https://gdpr.eu/what-is-gdpr/
https://gdpr-info.eu/
Don't go to recovery companies, they are essentially just middlemen who will make money off you and cheat you.
We are well aware of cases where recovery companies tell you that the ransom price is 5 million dollars, but in fact they secretly negotiate with us for 1 million dollars, so they earn 4 million dollars from you.
If you approached us directly without intermediaries you would pay 5 times less, that is 1 million dollars.
Very important! For those who have cyber insurance against ransomware attacks.
Insurance companies require you to keep your insurance information secret, this is to never pay the maximum amount specified in the contract or to pay nothing at all, disrupting negotiations.
The insurance company will try to derail negotiations in any way they can so that they can later argue that you will be denied coverage because your insurance does not cover the ransom amount.
For example your company is insured for 10 million dollars, while negotiating with your insurance agent about the ransom he will offer us the lowest possible amount, for example 100 thousand dollars,
we will refuse the paltry amount and ask for example the amount of 15 million dollars, the insurance agent will never offer us the top threshold of your insurance of 10 million dollars.
He will do anything to derail negotiations and refuse to pay us out completely and leave you alone with your problem.
If you told us anonymously that your company was insured for $10 million and other important details regarding insurance coverage, we would not demand more than $10 million in correspondence with the insurance agent.
That way you would have avoided a leak and decrypted your information. But since the sneaky insurance agent purposely negotiates so as not to pay for the insurance claim, only the insurance company wins in this situation.
To avoid all this and get the money on the insurance, be sure to inform us anonymously about the availability and terms of insurance coverage, it benefits both you and us, but it does not benefit the insurance company.
Poor multimillionaire insurers will not starve and will not become poorer from the payment of the maximum amount specified in the contract, because everyone knows that the contract is more expensive than money, so let them fulfill the conditions prescribed in your insurance contract, thanks to our interaction.
 If you wish to decrypt your files you will need to pay in Bitcoins.
 If you want to resolve this situation, attach in letter this file Readme-ID.txt and write to ALL of these 2 email addresses:
 * rest01@mailfence.com
 * premierhelp@proton.me
 -
 Important!
 * We recommend you contact us directly to avoid overpaying agents.
 * We asking to send your message to ALL of our 2 email adresses because for various reasons, your email may not be delivered.
 * Our message may be recognized as spam, so be sure to check the spam folder.
 * If we do not respond to you within 24 hours, write to us from another email address. 
 * Please don't waste the time, it will result only additinal damage to your company.
 * Please do not rename and try to decrypt the files yourself. We will not be able to help you if files will be modified.

Перевод записки на русский язык:
Привет!
Ваши данные украдены и зашифрованы.
Если вы не заплатите выкуп, данные будут опубликованы на наших сайтах даркнета TOR.
Имейте в виду, что как только ваши данные появятся на нашем сайте утечки, его в любую секунду могут купить ваши конкуренты, так что не раздумывайте долго.
Чем раньше вы заплатите выкуп, тем скорее ваша компания будет в безопасности.
Какая гарантия, что мы вас не обманем?
Мы можем доказать, что можем расшифровать все ваши данные. Пожалуйста, просто отправьте нам 3 не важных небольших (~ 2 МБ) зашифрованных файла, которые случайным образом хранятся на вашем сервере.
Мы расшифруем эти файлы и отправим их вам как доказательство. Обратите внимание, что файлы для бесплатной тест-расшифровки не должны содержать ценной информации.
Мы старейшая партнерская программа по вымогательству на планете, и нет ничего важнее нашей репутации.
Мы не политически мотивированная группа, и нам не нужно ничего, кроме денег.
Если вы заплатите, мы предоставим вам программу для расшифровки и уничтожим украденные данные.
Заплатив выкуп, вы быстро заработаете еще больше денег.
Отнеситесь к этой ситуации просто как к платному обучению ваших системных администраторов, потому что мы смогли атаковать вас из-за того,  что ваша корпоративная сеть не была настроена должным образом.
Наши услуги по пентесту должны оплачиваться так же, как вы платите зарплату системным администраторам.
Преодолей это и заплати за это. Если мы не предоставим вам расшифровщик или не удалим ваши данные после оплаты, в будущем нам никто не заплатит.
Не обращайтесь за помощью в полицию или ФБР и никому не говорите, что мы на вас напали.
Они не помогут и сделают вам только хуже. За 3 года ни один член нашей группы не был пойман полицией, мы первоклассные хакеры и никогда не оставляем следов преступлений. Полиция постарается запретить вам платить выкуп каким-либо образом.
Первое, что вам скажут, это то, что нет никакой гарантии расшифровать ваши файлы и удалить украденные файлы, это неправда, мы можем сделать тестовую расшифровку перед оплатой и ваши данные будут гарантированно удалены, потому что это вопрос нашей репутации, мы  зарабатываем сотни миллионов долларов и не собираемся терять свой доход из-за ваших файлов.
Полиции и ФБР очень полезно сообщить всем на планете об утечке ваших данных, потому что тогда ваш штат получит предусмотренные для вас штрафы в соответствии с GDPR и другими подобными законами.
Штрафы пойдут на финансирование полиции и ФБР, они будут есть больше сладких пончиков с кофе и становиться все толще и толще. Полиции и ФБР плевать, какие потери вы понесете в результате нашей атаки, а мы поможем вам избавиться от всех ваших проблем за скромную сумму денег. При этом вы должны знать, что не обязательно ваша компания должна платить выкуп и не обязательно с вашего банковского счета.
это может сделать неизвестное лицо, например любой филантроп, любящий вашу компанию, например, Илон Маск, поэтому полиция ничего вам не сделает, если кто-то заплатит за вас выкуп.
Если вы беспокоитесь, что кто-то отследит ваши банковские переводы, вы можете легко купить криптовалюту за наличные, не оставляя таким образом цифровых следов того, что кто-то из вашей компании заплатил нам выкуп.
Полиция и ФБР не смогут остановить судебные иски от ваших клиентов за утечку личной и конфиденциальной информации. Полиция и ФБР не защитят вас от повторных нападений.
Платить нам выкуп гораздо дешевле и выгоднее, чем платить штрафы и судебные издержки.
Чем опасна утечка данных вашей компании.
Прежде всего, вы получите штрафы от правительства типа GDRP и многих других, на вас могут подать в суд клиенты вашей фирмы за утечку  информации, которая была конфиденциальной.
Ваши слитые данные будут использованы всеми хакерами планеты для разных неприятных целей. Например, социальная инженерия: персональные данные ваших сотрудников могут быть использованы для повторного проникновения в вашу компанию.
Банковские реквизиты и паспорта могут быть использованы для создания банковских счетов и онлайн-кошельков, через которые будут отмываться преступные деньги. В очередном отпуске, вам придется объяснить ФБР, откуда вы получили украденную криптовалюту на миллионы долларов, переведенную через ваши счета на криптовалютных биржах.
Ваша личная информация может быть использована для выдачи кредитов или покупки бытовой техники. Вам потом придется доказывать в суде, что это не вы взяли кредит и погасили чужой кредит.
Ваши конкуренты могут использовать украденную информацию для кражи технологий или улучшения своих процессов, ваших методов работы,  поставщиков, инвесторов, спонсоров, сотрудников, все это будет в открытом доступе. Вы не обрадуетесь, если ваши конкуренты переманят ваших сотрудников в другие фирмы, предлагающие более высокую заработную плату, не так ли? Ваши конкуренты будут использовать вашу информацию против вас. Например, ищите налоговые нарушения в финансовых документах или любые другие нарушения, поэтому вам придется закрыть свою фирму. По статистике, две трети малых и средних компаний закрываются в течение полугода после утечки данных.
У вас будет находить и устранять уязвимости в вашей сети, работать с клиентами, пострадавшими от утечек данных. Все это очень дорогостоящие 
процедуры, которые могут в сотни раз превышать стоимость выкупа программы-вымогателя.
Гораздо проще, дешевле и быстрее заплатить нам выкуп. Ну и самое главное, вы понесете репутационные потери, вы много лет строили свою компанию, а теперь ваша репутация будет разрушена.
Подробнее о законодательстве GDRP:
https://en.wikipedia.org/wiki/General_Data_Protection_Regulation
https://gdpr.eu/what-is-gdpr/
https://gdpr-info.eu/
Не обращайтесь в компании по восстановлению, они, по сути, всего лишь посредники, которые будут зарабатывать на вас деньги и обманывать вас.
Нам хорошо известны случаи, когда компании по восстановлению говорят вам, что цена выкупа составляет $5 миллионов, но на самом деле они тайно договариваются с нами о $1 миллионе, поэтому зарабатывают на вас $4 миллиона.
Если бы вы обратились к нам напрямую, без посредников, вы бы заплатили в 5 раз меньше, то есть $1 миллион.
Очень важно! Для тех, у кого есть киберстраховка от атак программ-вымогателей.
Страховые компании требуют от вас хранить в тайне информацию о вашей страховке, то есть никогда не выплачивать максимальную сумму, указанную в договоре, или вообще не платить ничего, что срывает переговоры.
Страховая компания постарается сорвать переговоры любым возможным способом, чтобы позже утверждать, что вам будет отказано в страховании, поскольку ваша страховка не покрывает сумму выкупа.
Например ваша компания застрахована на $10 миллионов, при переговорах с вашим страховым агентом о выкупе он предложит нам минимально возможную сумму, например $100 тысяч.
Мы откажемся от ничтожной суммы и попросим, например, сумму в $15 миллионов, страховой агент никогда не предложит нам верхний порог вашей страховки в $10 миллионов.
Он сделает все, чтобы сорвать переговоры, откажется полностью выплатить нам деньги и оставит вас наедине со своей проблемой.
Если вы анонимно сообщите нам, что ваша компания застрахована на 10 миллионов долларов, и другие важные подробности, касающиеся страхового покрытия, мы не будем требовать более 10 миллионов долларов в переписке со страховым агентом.
Таким образом вы бы избежали утечки и расшифровали свою информацию. Но поскольку хитрый страховой агент намеренно ведет переговоры, чтобы не выплачивать страховую выплату, в этой ситуации выигрывает только страховая компания.
Чтобы всего этого избежать и получить деньги на страховку, обязательно сообщите нам анонимно о наличии и условиях страховой защиты, это выгодно и вам, и нам, но не выгодно страховой компании.
Бедные страховщики-мультимиллионеры не умрут с голоду и не станут беднее от выплаты максимальной суммы, указанной в договоре, ведь всем известно, что договор дороже денег,
так позвольте им выполнить условия, прописанные в вашем страховом договоре, благодаря нашему взаимодействию.
  Если вы хотите расшифровать свои файлы, вам нужно будет заплатить в биткойнах.
  Если вы хотите разрешить эту ситуацию, прикрепите к письму этот файл Readme-ID.txt и напишите на ВСЕ эти 2 адреса электронной почты:
  * rest01@mailfence.com
  * premierhelp@proton.me
  -
  Важно!
  * Рекомендуем обращаться к нам напрямую, чтобы не переплачивать агентам.
  * Мы просим отправить ваше сообщение на ВСЕ наши 2 адреса электронной почты, поскольку по разным причинам ваше письмо может не быть  доставлено.
  * Наше сообщение может быть признано спамом, поэтому обязательно проверьте папку «Спам».
  * Если мы не ответим вам в течение 24 часов, напишите нам с другого email-адреса.
  * Пожалуйста, не теряйте времени, это принесет только дополнительный ущерб вашей компании.
  * Пожалуйста, не переименовывайте и не пытайтесь расшифровать файлы сами. Мы не сможем вам помочь, если файлы будут изменены.



Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Readme-ID.txt (
Readme-***.txt) - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: rest01@mailfence.com, premierhelp@proton.me
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: -


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: myMessage + Message + Message Write-up, Topic of Support ***

Thanks: quietman7 Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

понедельник, 1 января 2024 г.

Encry

Encry Ransomware

Aliases: EnCry, CookiesHelper, Karsovrop, Pings

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Encry Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: encry. На файле написано: encry.exe. Написан на .NET. 

---
Обнаружения:
DrWeb -> Trojan.Encoder.38395, Trojan.Encoder.38398, Trojan.Encoder.38510
BitDefender -> Gen:Variant.Lazy.456465, Gen:Heur.Ransom.RTH.1
ESET-NOD32 -> A Variant Of MSIL/Packed.VMProtect.D Suspicious, A Variant Of MSIL/Filecoder.BBF
Kaspersky -> HEUR:Trojan.MSIL.DelShad.gen, HEUR:Trojan-Ransom.MSIL.Encoder.gen
Malwarebytes -> Trojan.Crypt.MSIL, Ransom.FileCryptor
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml, Ransom:MSIL/Karsovrop.YAA!MTB, Trojan:Win32/MereTam.A
Rising -> Trojan.DelShad!8.107D7 (CLOUD), Ransom.Encoder!8.FFD4 (CLOUD), Ransom.Agent!8.6B7 (CLOUD)
Tencent -> Malware.Win32.Gencirc.13fbc072, Msil.Trojan-Ransom.Encoder.Ymhl, Malware.Win32.Gencirc.10bf84e3
TrendMicro -> Ransom.MSIL.COOKIESHELPER.THAOBBD, Ransom.MSIL.KARSOVROP.A, Ransom.MSIL.PINGS.THAAABD
---

© Генеалогия: предыдущие на той же основе >> 
Encry


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале - середине января 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам могут добавляться следующие расширения: 
.cookieshelper
.karsovrop
.pings


Записка с требованием выкупа называется: FILE RECOVERY.txt

Encry Ransomware note, записка о выкупе

Encry Ransomware note, записка о выкупе

Encry Ransomware note, записка о выкупе

Содержание записки о выкупе:

YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
If you want to restore them, write us to the e-mail
cookieshelper@tutanota.com
Write this ID in the title of your message
ID: ***

Перевод записки на русский язык:
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!!!
ДЛЯ РАСШИФРОВКИ СЛЕДУЙТЕ ИНСТРУКЦИИ:
За расшифровку придется платить в биткойнах. Цена зависит от того, как быстро вы нам напишете. После оплаты мы вышлем вам инструмент расшифровки, который расшифрует все ваши файлы.
Бесплатная расшифровка в качестве гарантии
Перед оплатой вы можете отправить нам до 1 файла для бесплатной расшифровки. Общий размер файлов должен быть менее 1Мб (не в архиве), файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т. д.)
Внимание!
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к безвозвратной потере данных.
Если вы удалите файл с расширением (_TMP), это приведет к необратимому повреждению этого файла!!!!!
Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены (они добавляют свою цену к нашей) или вы можете стать жертвой мошенничества.
Если вы хотите их восстановить, напишите нам на e-mail
cookieshelper@tutanota.com
Напишите этот ID в заголовке вашего сообщения.
ID: ***



Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

➤ Удаляет теневые копии файлов. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FILE RECOVERY.txt - название файла с требованием выкупа; 
encry.pdb - название проекта вредоносного файла; 
encry.exe - название вредоносного файла.

Encry Ransomware code

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\User\AppData\Local\Temp\encry.exe
C:\Users\oooop\Documents\rsa_file\encry\encry\obj\Release\encry.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: cookieshelper@tutanota.com
Email: karsovrop@tutanota.com
Email: new_pings@tutanota.com
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 19a524c8f364ebdb869456e61e430527 
SHA-1: 01bb9a66bd75b057f3c755be5c142c01fae3f205 
SHA-256: ab35840b7c2b5ee2375883215b5f6fb695667cc6d9b907fa52917103467b8516 
Vhash: 245066060d16751511a0aa4c1710102 
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 541bced082edbc5c82c8061526ef530c 
SHA-1: 9c4addc9aeb4f71972e87b47cb598c20218d4fe6 
SHA-256: 44f5d313d353a2bfdebfb82af543f08ee713bed4e8aefc36518fd7563701008c 
Vhash: 22403655151e08e24130021 
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744
---
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: eeadc486ffe0228accb2a2a0bdb22732 
SHA-1: 7be79a324e562291eed3420a74f1af2f244fec49 
SHA-256: d9bed1a2f69d9c144006a97ee6eedaaa9cd94960a93d39aa2c7bc59e17527163 
Vhash: 22403655151f08e26130022 
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: Tomas Meskauskas (PCrisk), quietman7 Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

пятница, 29 декабря 2023 г.

Press

Press Ransomware

Aliases: Dwarf, Spfre

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью алгоритма AES, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название: не указано, может быть Press или что-то еще. На файле написано: нет данных.
---
Обнаружения:
DrWeb -> 
BitDefender -> 
ESET-NOD32 -> 
Kaspersky -> 
Malwarebytes -> 
Microsoft -> 
Rising -> 
Tencent -> 
TrendMicro -> 
---

© Генеалогия: Thanos >> Press с вариантами



Сайт "ID Ransomware" может идентифицирует это как Thanos



Информация для идентификации

Активность этого крипто-вымогателя началась в декабре 2023 г. и продолжилась в начале 2024 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. Некоторые пострадавшие из Италии, другие не сообщили своего местопребывания. 

К зашифрованным файлам добавляются расширения: 
.dwarf 
.press
.spfre 

Записки с требованием выкупа могут называться: 
All your important files are encrypted!.txt
RECOVERY NFO.txt

Так выглядит более ранний вариант записки: 


Содержание записки о выкупе: 
Any attempts to recover your files using
third-party software will have fatal consequences, 
the files will be changed forever,
without the possibility of recovery.
There is only one way to get your files back Important: install the tor browser https://www.torproject.org/download
Warning: Create a new email on the service https://onionmail.org/account/create  for contact!
write to me at KatrinaTren@onionmail.org or KatrinaTren@tutanota.com  
Send me your ID by email
Key Identifier: 
{BASE64 684}

Перевод записки на русский язык:
Любые попытки восстановить ваши файлы сторонним ПО 
будут иметь фатальные последствия, 
файлы будут изменены навсегда, 
без возможности восстановления.
Вернуть файлы можно только одним способом. Важно: установите Tor-браузер https://www.torproject.org/download.
Внимание: создайте новый email на сервисе https://onionmail.org/account/create для для контакта!
напишите мне на KatrinaTren@onionmail.org или KatrinaTren@tutanota.com
Отправьте мне ваш ID по email 
Key Identifier: 
{BASE64 684}


Так выглядит декабрьский вариант записки о выкупе: 
RECOVERY NFO.txt

Press Ransomware note, записка о выкупе

Содержание записки о выкупе:
Hello! 
We're sorry, but your data are stolen and encrypted.
In case of nonpayment - all sensitive information will be sold or made publicly accessible.
Compared to other ransomware we charge a lot less, so don't be stingy!
If you pay - we will provide you with decryption software and remove your data from our servers. We work honesty!   
Warning! Do not delete or modify any files, it can lead to recovery problems!
You can contact us using TOX messenger without registration and SMS https://tox.chat/download.html
Tox ID:  ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83
Or download Tor Browser https://www.torproject.org/download/   , create an account on the mail service onionmail.org 
and email us at Tyhelpss@onionmail.org
Send us your KeyID and 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 2 mb) for free decryption.
Use https://ufile.io
Good luck!
Key Identifier: 
YhxEkP4uQgFcT***VJuKCo25I=

Перевод записки на русский язык:
Привет!
Сожалеем, но ваши данные украдены и зашифрованы.
В случае неуплаты вся конфиденциальная информация будет продана или станет общедоступной.
По сравнению с другими ransomware мы берем гораздо меньше, так что не скупитесь!
Если вы заплатите — мы предоставим вам программу для расшифровки и удалим ваши данные с наших серверов. Мы работаем честно!
Предупреждение! Не удаляйте и не изменяйте файлы, это может привести к проблемам с восстановлением!
Вы можете написать нам в мессенджере TOX без регистрации и СМС https://tox.chat/download.html
ID Tox: ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83
Или скачайте Tor Browser https://www.torproject.org/download/, создайте аккаунт на email-сервисе onionmail.org
и email на Tyhelpss@onionmail.org
Пришлите нам свой KeyID и 2 файла с ПРОСТЫМИ расширениями (jpg, xls, doc и т. д., а не базы данных!) и небольшими размерами (максимум 2 МБ) для бесплатной расшифровки.
Используйте https://ufile.io
Удачи!
Key Identifier: 
YhxEkP4uQgFcT***VJuKCo25I=


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
All your important files are encrypted!.txt, RECOVERY NFO.txt - названия файлов с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: KatrinaTren@onionmail.org
KatrinaTren@tutanota.com
Tyhelpss@onionmail.org
Tox ID:
38C33361543386450F28020A9363FD1BCF7FDB314FCBD6876B56FEADFBFE3A5F36A248431D37
ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: -


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Dwarf Ransomware - сентябрь 2023
Press Ransomware - декабрь 2023
Spfre Ransomware - февраль 2024




=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Вместо публикации новых вариантов, я привел некоторые из них в списке расширений, так нет образцов для каждого варианта.  
Вариант с расширением .dwarf, вероятно, является более ранним, т.к. дата шифрования файлов с таким расширение ми запиской All your important files are encrypted!.txt относится к сентябру 2023 года. 


=== ДЕШИФРОВКА === DECRYPTION ===

Нет публичного дешифровщика, но не потому, что его невозможно сделать. Можно сделать, но тогда вымогатели изменят шифрование и то решение, которое позволяет вернуть файлы пострадавшим, не будет работать. 
Обращайтесь на форум BC в тему поддержки. Без посредников. Помощь предоставляется только самим пострадавшим. 




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: PCrisk, rivitna, quietman7 Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 27 декабря 2023 г.

LIVE TEAM

LIVE TEAM Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


LIVE TEAM Ransomware

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: LIVE TEAM Ransomware. На файле написано: windows_encryptor.
---
Обнаружения:
DrWeb -> Trojan.Encoder.38378
BitDefender -> Trojan.GenericKD.71003021
ESET-NOD32 -> A Variant Of Generik.METKCNX
Kaspersky -> Trojan.Win32.DelShad.mem
Malwarebytes -> Ransom.Live
Microsoft -> Trojan:Win32/Wacatac.B!ml
Rising -> Ransom.Rapid!1.F516 (CLASSIC)
Tencent -> Win32.Trojan.Delshad.Majl
TrendMicro -> Ransom.Win32.LIVEDE.THLBHBC
---

© Генеалогия: родство выясняется >> 
LIVE TEAM Ransomware


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в декабре 2023 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .LIVE

Записка с требованием выкупа называется: FILE RECOVERY_ID_180870197840.txt

LIVE TEAM Ransomware note, записка о выкупе

Содержание записки о выкупе:
Hello
Your file has been encrypted and cannot be used
When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.
Don't try to change or restore the file yourself, which will destroy them
If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.
To restore files, you need a decryption tool. Please contact us by email.
Please add the file name of this document to the email and send it to me. 
��FILE RECOVERY_ID xxxxxx��
I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.
Customer service mailbox:
locked@onionmail.org
Spare mailbox: (use this mailbox after no reply in 24 hours)
liveteam@onionmail.org
You can also contact us through intermediary agencies (such as data recovery companies)
If you refuse to pay, you will be attacked constantly. Your privacy -sensitive data will also be announced on Internet.
!! We are a team that pays attention to credibility, so you can pay safely and restore data.
LIVE TEAM

Перевод записки на русский язык:
Привет
Ваш файл был зашифрован и не может быть использован
Когда вы видите это письмо, значит, ваши персональные данные уже скопированы нами. Если вы не разберетесь с этим, мы опубликуем данные о вашей конфиденциальности после 7-го числа.
Не пытайтесь самостоятельно изменить или восстановить файлы, это приведет к их уничтожению.
Если нужно вы можете бесплатно расшифровать тестовый файл. Бесплатная тест-расшифровка возможна только для файлов размером менее 3 МБ.
Для восстановления файлов вам потребуется дешифровщик. Пожалуйста, напишите нам на email.
Пожалуйста, добавьте имя файла этого документа в письмо и пришлите мне. 
��FILE RECOVERY_ID xxxxxx��.
Я сообщу вам сумму, которую надо заплатить. После оплаты мы сделаем дешифровщики отправим его вам.
Почта службы поддержки:
locked@onionmail.org
Запасная почта: (используйте этот почтовый ящик после отсутствия ответа в течение 24 часов)
liveteam@onionmail.org
Вы также можете связаться с нами через посреднические агентства (например, компании по восстановлению данных).
Если вы откажетесь платить, вас будут постоянно атаковать. Ваши конфиденциальные данные будут опубликованы в Интернете.
!! Мы - команда, которая обращает внимание на надежность, поэтому вы можете спокойно заплатить и восстановить данные.
LIVE TEAM


Внимание! Новые элементы идентификации: расширения, email, записки о выкупе можно найти в конце статьи, в обновлениях. Они могут отличаться от первого варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Удаляет теневые копии файлов, 
удаляет старые версии копий, отключает функции восстановления и исправления Windows на этапе загрузки,  командами:
cmd /c "vssadmin Delete Shadows /All /Quiet"
cmd /c "wbadmin DELETE BACKUP -keepVersions:0 -quiet"
cmd /c "bcdedit /set {current} bootstatuspolicy ignoreallfailures"
cmd /c "bcdedit /set {current} recoveryenabled no"

Завершает работу ряда системных процессов, связанных с базами данных. 

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
FILE RECOVERY_ID_180870197840.txt - название файла с требованием выкупа;
windows_encryptor_180870197840.exe, xpxkgs.exe - названия вредоносных файлов.

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: locked@onionmail.org, liveteam@onionmail.org
BTC: -
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: -


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Read to links: Message + Message + Message Write-up, Topic of Support ***

Thanks: PCrisk Andrew Ivanov (article author) *** to the victims who sent the samples


© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *