вторник, 11 апреля 2017 г.

Kindest

Kindest Ransomware

Kindest Eduware

(шифровальщик-вымогатель, шифровальщик-обучатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES+SHA256, а затем требует выкуп в 0,5 BTC, чтобы вернуть файлы. Оригинальное название: Kindest. Другое, указанное на файле: PayUp. 
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> Kindest Eduware

К зашифрованным файлам добавляется расширение *нет данных*.

Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Шифрует файлы, а затем предлагает просмотреть видео на Youtube. После просмотра всего видеоролика файлы автоматически дешифруются. Очередной шифровальщик-обучатель

Записками с требованием выкупа выступают экран блокировки и скринлок, встающий обоями рабочего стола. 

Содержание записки о выкупе:
Hello
Your computer has been infected by the Kindest Ransomware ever.
We will not take your money or anything else from you. We just want you to be more aware of ransomwares about how it works. Now watch this video while we are doing everything a ransomware does.
If you want to be more aware go to https://goo.gl/I79cH

Перевод записки на русский язык:
Привет
Ваш компьютер был заражен Kindest Ransomware.
Мы не будем брать ваши деньги или ещё что-то. Мы просто хотим, чтобы вы лучше знали о том, как это работает. Теперь посмотрите это видео, пока мы делаем все, что делает ransomware.
Если хотите узнать больше, идите на https://goo.gl/I79cH

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
PayUp.exe
файл изображения для обоев

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

Обновление от 2 мая 2017:
Пост в Твиттере >>
Самоназвание: PayUp
Файл: PayUp.exe
Результаты анализов: VT


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic
 * 
 Thanks: 
 Jiri Kropac‏ 
 Lawrence Abrams
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *