J-Ransomware
(шифровальщик-вымогатель)
Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: J-Ransomware. На файле написано: J-Ransomware.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private
© Генеалогия: ZeroRansom > J-Ransomware.exe
К зашифрованным файлам добавляется расширение .LoveYou
Образец этого крипто-вымогателя найден в начале июля 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Вероятно еще находится в разработке.
Записка с требованием выкупа называется: ReadMe.txt
Содержание записки о выкупе:
Hey you !! Congratulations. Your fucking files are all encoded
Перевод записки на русский язык:
Привет !! Поздравляю. Твои долбаные файлы зашифрованы
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Имеет жёстко запрограммированный пароль "password".
Список файловых расширений, подвергающихся шифрованию:
.cal, .casb,
.ccp, .cmx, .cr2, .db3, .drw, .dwg, .dxf, .pdb, .psd, .psp, .sql, .sqlite, .sqlite3, .sqlitedb (16 расширений).
Это файлы баз данных, специализированные графические файлы (растровые, векторные изображения, чертежи пр.) и пр.
Файлы, связанные с этим Ransomware:
J-Ransomware.exe
ReadMe.txt
Расположения:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
xxxx://jackspam.esy.es/public_html/ransomware.php***
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
Read to links: Tweet on Twitter + Tweet ID Ransomware Write-up, Topic of Support *
Thanks: Karsten Hahn * * *
© Amigo-A (Andrew Ivanov): All blog articles.