понедельник, 7 августа 2017 г.

Diamond

Diamond Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $300 или 0.1 BTC, чтобы вернуть файлы. Оригинальное название: Diamond Computing Encryption. На файле написано: marlucos.exe. Разработчик: marlucos
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .<random[a-z0-9]{6}>
Примеры:
.a3d4b5
.y7342g
.o9dfgh

Активность этого крипто-вымогателя пришлась на начало августа 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: _READ_IT_FOR_RECOVER_FILES.html


Содержание записки о выкупе:
What Happened to My Computer?
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without the decryption key.
Can I recover my files?
Sure. We guarantee that you can recover all your files safely and easily you only need is pay 0.1 bitcoins (Approximate value in dollars U$$ 300)
How do I Pay?
Payment is accepted in Bitcoin only.
You buy bitcoins inhttp://localbitcoin.com or put on google search on your country buy bitcoin and you verify the locations for buy Bitcoins in your location.
After the payment confirmed all your files is decrypted automatically and you recover all your files are encrypted now. The address for make the payment is 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno
For automatic recover all your files send 0.1 bitcoin to 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno

Перевод записки на русский язык:
Что случилось с моим компьютером?
Ваши важные файлы зашифрованы.
Многие из ваших документов, фото, видео, баз данных и других файлов больше не доступны, т.к. они были зашифрованы. Возможно, вы ищете способ восстановить свои файлы, но не тратьте свое время. Никто не сможет восстановить ваши файлы без ключа дешифрования.
Могу ли я восстановить файлы?
Конечно. Мы гарантируем, что вы можете восстановить все свои файлы безопасно и легко, вам нужно только платить 0.1 биткоина (Примерное это равно 300 долларам)
Как мне оплатить?
Оплата принимается только в биткойнах.
Вы покупаете биткоины: http://localbitcoin.com или ищете в Google по вашей стране, покупайте биткоины, и проверяете места для покупки биткоинов в вашем регионе.
После подтверждения оплаты все ваши файлы дешифруются автоматически, и вы восстанавливаете все свои файлы, зашифрованные сейчас. Адрес для оплаты: 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno
Для автоматического восстановления всех файлов вы отправьте 0.1 биткойна на 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno

Примечание
Согласно анализу, проведенному Лоуренсом Адамсом, автоматическое восстановление - это обман, вымогатели не узнают, кто заплатил выкуп. Потому уплата выкупа бесполезна!!! 
Для дешифровки обращайтесь к Майклу Джиллеспи через Твиттер.  



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
marlucos.exe
_READ_IT_FOR_RECOVER_FILES.html

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
***controlek01.asia/mariconets.exe***
BTC: 1L6PpSehR8V7YsZTc3L3F5RwbWoNma1nno
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 xXToffeeXx
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

ВНИМАНИЕ!
1) Ваши комментарии после статьи появятся только после проверки. Дублировать их не нужно.
2) В своём сообщении в форме обратной связи обязательно укажите название шифровальщика.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!!!
Ваши комментарии к статье появятся только после проверки службой модерации.
Дублировать их не нужно. Если это не спам, то они вскоре будут опубликованы.

ATTENTION!!!
Your new comment will be moderated. Do not repeat its, please. Spam will be deleted.

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *