Если вы не видите здесь изображений, то используйте VPN.

пятница, 8 июля 2016 г.

PizzaCrypts

PizzaCrypts Ransomware

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей, а затем требует написать на посту вымогателей и приложить 1 зашифрованный файл. Сумма выкупа будет указана в ответном письме. 

© Genealogy: JuicyLemon > PizzaCrypts


Remove PizzaCrypts Decrypt PizzaCrypts Decode Restore files Recovery data Удалить PizzaCrypts Дешифровать Расшифровать Восстановить файлы

Зашифрованные файлы получают расширение по шаблону .id-[victim_id]-maestro@pizzacrypts.info
Зашифрованные файлы

Pizzacrypts Info.txt
Записка о выкупе

Содержание записки о выкупе:
Attention!
All your files are encrypted cryptographically strong algorithm!
Decoding is not possible without our help!
In order to start the process of decoding the files, you need to contact us on the below
contacts, attached the example of an encrypted file:
- Primary email: maestro@pizzacrypts.info
- Secondary email: pizzacrypts@protonmail.com
- Bitmessage: BM-NBRCUPTenKgYbLVCAfevuHVsHFK6ue2F
How To use Bitmessage see https://www.youtube.com/watch?v=ndqlffqCMaM
We encourage you to contact us for all three contacts!
- Very important:
We recommend to write email us with gmail address, otherwise your email may not reach us !
Do not try to decrypt files by third-party decipherers, otherwise you will spoil files!

Перевод на русский язык: 
Внимание!
Все ваши файлы зашифрованы криптостойким алгоритмом!
Дешифровка невозможна без нашей помощи!
Для того, чтобы начать дешифровку файлов, вам надо связаться с нами, см. контакты ниже,
и приложить 1 зашифрованный файл:
- Первый email: maestro@pizzacrypts.info
- Второй email: pizzacrypts@protonmail.com
- Bitmessage: BM-NBRCUPTenKgYbLVCAfevuHVsHFK6ue2F
Как пользоваться Bitmessage см. xxxxs://www.youtube.com/watch?v=ndqlffqCMaM
Мы рекомендуем связь с нами для всех трех контактов!
- Очень важно:
Мы рекомендуем писать нам на email с Gmail-адреса, иначе ваш email не может до нас не дойти!
Не пытайтесь дешифровать файлы другими декриптерами, можете испортить файлы!


Технические детали

Распространяется с помощью набора эксплойтов Neutrino. Может также распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Pizzacrypts Info.txt

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email-1: maestro@pizzacrypts.info
Email-2: pizzacrypts@protonmail.com
Bitmessage: BM-NBRCUPTenKgYbLVCAfevuHVsHFK6ue2F
Video: xxxxs://www.youtube.com/watch?v=ndqlffqCMaM
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>

Другой анализ >>

Степень распространенности: низкая.
Подробные сведения собираются регулярно.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID under JuicyLemon)
 Write-up, Topic of Support
 🎥 Video review

 Thanks: 
 Michael Gillespie
 BleepingComputer
 GrujaRS
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.


Это сотый пост блога!!!

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *