воскресенье, 19 февраля 2017 г.

VHDLocker, PleaseRead

VHDLocker Ransomware

PleaseRead Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель якобы шифрует данные пользователей, помещая их в виртуальный жёсткий диск (VHD), а затем требует выкуп в 0,5 биткоинов, чтобы вернуть файлы. Оригинальное название.

© Генеалогия: выясняется.

Активность этого крипто-вымогателя пришлась на февраль 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: PLEASE READ.txt

Содержание записки о выкупе:
Hello there.  You can also use xxxxs://translate.google.com/
I would like to tell you first I'm sorry about that. Your documents, files, database, most are in original places or some moved to your local data. If you want to regain access to your local data please send 0.5 BTC (Bitcoin) to this address: 1AKjQC*** as fast as you can and email me at davidblainemagique@gmail.com If you dont know what bitcoin is, please ask me for bitcoin website that you can buy it fast or search on google for a local Bitcoin shop or ATM and transfer 0.5 BTC to this address: 1AKjQC***
It's not my fault if you are trying to format disk and lose all, encrypted files are not recoverable without bitlocker passoword. Here are only one way to get all back and regain access to your local hard disk drive and this way is to send 0.5 Bitcoin to this address: 1AKjQC***
It's just business not trying to get your money and then to not give your bitlocker password. Only me can give your password to unlock your Locals Disk so this is the only chance to get all back. Waiting for your reply to my email address (davidblainemagique@gmail.com or to my second email in case gmail not work davidblaine@mail2world.com) if you wanna get the bitlocker password.
If you have any questions please feel free to contact me at anytime.
Thanks for your time!
PS: Your files are here on VIRTUAL HARD DISK the location is here
C:\drivers\s.vhd
See here how to open your drive
xxxxs://www.youtube.com/watch?v=m3Pxn23dFuQ

Перевод записки на русский язык:
Привет. Вы можете также использовать xxxxs: //translate.google.com/
Я хотел бы сказать вам, во-первых, я сожалею об этом. Ваши документы, файлы, базы данных, большинство из них в оригинальных местах или некоторые переехали в ваши локальные данные. Если вы хотите получить доступ к локальной информации, пожалуйста, отправьте 0,5 BTC (Bitcoin) по этому адресу: 1AKjQC *** так быстро, как сможете и напишите мне на email davidblainemagique@gmail.com Если вы не знаете, что такое Bitcoin, то спросите меня для сайта Bitcoin, что вы можете купить его быстро или поищите по Google местные Bitcoin-магазин или банкомат и передайте 0,5 BTC по этому адресу: 1AKjQC ***
Это не моя вина, если вы отформатируете диск и потеряете все, зашифрованные файлы не восстановятся без bitlocker-пароля. Есть только один способ, чтобы все вернуть и восстановить доступ к локальному жесткому диску, это отправить 0,5 биткоина по этому адресу: 1AKjQC ***
Это просто бизнес не попытка получить свои деньги, а затем не дать вам bitlocker-пароль. Только я могу дать пароль, чтобы разблокировать ваши локальные диски, т.е. это единственный шанс получить всё обратно. Жду Вашего ответа на мой email-адрес  (davidblainemagique@gmail.com или мой второй адрес в случае, если не работает первый, если вы хотите получить bitlocker-пароль.
Если у вас есть какие-то вопросы, пожалуйста, не стесняйтесь связаться со мной в любое время.
Спасибо за ваше время!
PS: Ваши файлы на виртуальном жестком диске в этом месте
C:\drivers\s.vhd
Смотрите здесь, как открыть свой диск
xxxxs://www.youtube.com/watch?v=m3Pxn23dFuQ

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, эксплойтов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
s.vhd
PLEASE READ.txt

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
***www.youtube.com/watch?v=m3Pxn23dFuQ
davidblainemagique@gmail.com
davidblaine@mail2world.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Malwr анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up
 *
 *
 Thanks: 
 Michael Gillespie
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *