вторник, 31 января 2017 г.

Zyka

Zyka Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 170 USD / 170 EUR, чтобы вернуть файлы. Название оригинальное, указано в тексте экрана блокировки. Другое на файле: DO NOT OPEN THE FUCKIN RANSOMWARE.exe. Разработчик: Ferial. 

© Генеалогия: EnkripsiPC <=> Manifestus  > Zyka

К зашифрованным файлам добавляется расширение .lock

Активность этого крипто-вымогателя пришлась на январь 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки. 

Содержание текста о выкупе:
You are the victim of Zyka
Your important files encryption produced on this computer: photos, videos, documents etc. Here is a complete list of encrypted files, and you can personally verify this.
Encryption was produced using a unique public key AES that generated for this computer. To decrypt your files you need to obtain the private key. 
The single copy of the private key, which will allow you to decrypt the files, located on a secret server on the Internet, the server will destroy the key after 72 hours. 
After that nobody and never will be able to restore files. 
To obtain the private key for this computer which will automatically decrypt files, you need to pay 170 USD /170 EUR to the bitcoin wallet below. 
1GmGBH9ra2dqA8C***
It you do not have bitcoins you can buy them from localbitcoins.com
Thank you!

Перевод текста на русский язык:
Вы стали жертвой Zyka
Ваши важные файлы зашифрованные на этом компьютере: фото, видео, документы и т.д. Здесь вы можете найти полный перечень зашифрованных файлов и лично убедиться в этом.
Шифрование было произведено с уникальным открытым AES-ключом, созданным для этого компьютера. Для расшифровки файлов вам нужно получить закрытый ключ.
Единственный экземпляр открытого ключа, который позволит вам расшифровать файлы, находится на секретном сервере в сети Интернет, сервер уничтожит ключ через 72 часа.
После этого никто и никогда не сможет восстановить файлы.
Для получения секретного ключа для этого компьютера, который автоматически расшифрует файлы, вам придется заплатить 170 USD / 170 EUR на Bitcoin-бумажник ниже.
1GmGBH9ra2dqA8C ***
Если у вас нет биткоинов, вы можете купить их на localbitcoins.com
Спасибо!

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, эксплойтов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, общие сетевые папки и пр.

Файлы, связанные с этим Ransomware:
DO NOT OPEN THE FUCKIN RANSOMWARE.exe
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Malwr анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter + Video review
 ID Ransomware (n/a)
 Write-up (n/a)
 Thanks: 
 GruyaRS
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *