Если вы не видите здесь изображений, то используйте VPN.

понедельник, 11 сентября 2017 г.

ExoLock

ExoLock Ransomware

Ransomware Buider 

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 0.01 BTC (или любой другой), чтобы вернуть файлы. Оригинальное название: ExoLock
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: ExoLock > Atchbo 

К зашифрованным файлам добавляется расширение .exolocked

Активность этого крипто-вымогателя пришлась на первую половину сентября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:
ExoLock Ransomware

Содержание записки о выкупе:
YOUR FILES HAVE BEEN ENCRYPTED
All files have been infected
Get decrypt your files in 4 steps
1. Go to "www.anvcoindirect.eu/en/buy/bitcoins"
2. Pay 0.01 bitcoins to the bitcoin Address below
3. Once confirmed your files will be decrypted
4. And you can enjoy your computer
If you try to CLOSE this procces or SHUTDOWN the computer,
your files will be DELETED FOREVER!!!
AND CANT BE RECOVERED!!!
Only way to RECOVER your files is to PAY 0.01 BTC
BTC Address: 1HYUJkWT6ndCZzs4PsdFKgkM2agXidPgEv

Перевод записки на русский язык:
ВАШИ ФАЙЛЫ БЫЛИ ЗАШИФРОВАНЫ
Все файлы были заражены
Расшифруйте свои файлы за 4 шага
1. Идите на "www.anvcoindirect.eu/ru/buy/bitcoins"
2. Оплатите 0.01 биткоина на биткоин-адрес ниже
3. После подтверждения ваши файлы будут расшифрованы
4. И вы можете наслаждаться компьютером
Если вы попытаетесь ЗАКРЫТЬ этот процесс или ВЫКЛЮЧИТЬ компьютер,
ваши файлы будут удалены навсегда !!!
И НЕ СМОЖЕТЕ ВОССТАНОВИТЬ !!!
Только один способ ВОССТАНОВИТЬ ваши файлы - ПЛАТИТЬ 0.01 BTC
BTC-адрес: 1HYUJkWT6ndCZzs4PsdFKgkM2agXidPgEv




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ExoLock.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: www.anvcoindirect.eu/en/buy/bitcoins
BTC: 1HYUJkWT6ndCZzs4PsdFKgkM2agXidPgEv
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Обновление ноября 2017: 
Посты в Твиттере: Leo, Karsten HahnMalwareHunterTeam
Название: Ransomware Buider by Exelic GHF
Расширение: .exo
Записка: UnlockYourFiles.txt
Сумма выкупа: настраивается любая. 
BTC-адрес: добавляется нужный. 
Файл: ExoBuilder.exe
Скриншоты записки, кода, кучи разбросанных файлов. 
 


Просто путает пользователя, сбрасывая большое количество файлов записок и блокирует экран с крупным текстом на обоях для большего эффекта. Простая перезагрузка Windows кнопкой "Reset" избавит от него. 




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam 
 Lawrence Abrams
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *