Если вы не видите здесь изображений, то используйте VPN.

понедельник, 13 ноября 2017 г.

jCandy

jCandy Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: jCandy Ransomeware. На файле написано. Разработчик: PYNCH, TheBadApple (указаны в записках о выкупе). Версия 1 и версия 2. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> jCandy 

К зашифрованным файлам добавляется расширение .locked-jCandy

Активность этого крипто-вымогателя пришлась на начало ноября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: 
READ_ME.txt или 
JCANDY_INSTRUCTIONS.txt

Содержание записки о выкупе:
jCandy Created by ~ PYNCH ~ 
jCandy encrypted your files. 
Please send $200 USD worth of bitcoin to the address provided 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew  
Your files will then be unlocked.

или (другой вариант)

jCandy Created by ~ TheBadApple ~ 
jCandy encrypted your files. 
Please send $200 USD worth of bitcoin to the address provided 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew  
Your files will then be unlocked.

Перевод записки на русский язык:
jCandy Created by ~ PYNCH ~ или ~ TheBadApple ~ 
jCandy зашифровал ваши файлы. 
Отправьте $200 в биткоинах на адрес 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew 
Ваши файлы будут разблокированы. 


Запиской с требованием выкупа также выступает экран блокировки:

Содержание текста о выкупе:
jCandy
YOUR FILES HAVE BEEN LOCKED
We have encrypted ALL your important files!
We have NOT deleted ANY files. Your files have been LOCKED!
If you would like access to your files you will need to purchase S200 USD worth of BITCOIN and have it sent to this bitcoin address below.
After the payment is recieved your files will be decrypted and this program will delete itself.
You have 48 hours to send the payment and have your files unlocked.
If you fail to do so, your files will be DELETED
~ Kind Regards, jCandy
SEND PAYMENT TO [12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew]
[COPY]
[Unlock my files] [BUY BITCOIN]

Перевод текста на русский язык:
jCandy
ВАШИ ФАЙЛЫ БЛОКИРОВАНЫ
Мы зашифровали ВСЕ ваши важные файлы!
Мы НЕ удаляли ВСЕ файлы. Ваши файлы блокированы!
Если вы хотите получить доступ к своим файлам, вам нужно будет купить биткоины на $200 США и отправить их на этот биткоин-адрес ниже.
После получения платежа ваши файлы будут дешифрованы, а эта программа удалит себя.
У вас есть 48 часов, чтобы отправить платеж и разблокировать файлы.
Если вы этого не сделаете, ваши файлы будут удалены
~ С уважением, jCandy
ОТПРАВЬТЕ ПЛАТЕЖ НА [12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew]
[КОПИРОВАТЬ]
[Разблок файлов] [КУПИТЬ БИТКОИНЫ]


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
.asp, .aspx, .csv, .doc, .docx, .html, .jpg, .mdb, .odt, .php, .png, .ppt, .pptx, .psd, .rar, .sln, .sql, .txt, .xls, .xlsx, .xml, .zip  (22 расширения). 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы веб-страниц, архивы и пр.

Файлы, связанные с этим Ransomware:
JCANDY_INSTRUCTIONS.txt или READ_ME.txt
jCandy Ransomeware.exe

Расположения:
***

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 12pFSG5hxcbdV33JmcSnEnFXr1woFYTeew
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >> + HA >>
VirusTotal анализ >>  + VT >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet
 ID Ransomware (ID under HiddenTear)
 Write-up, Topic of Support
 * 
 Thanks: 
 JAMESWT
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *