Если вы не видите здесь изображений, то используйте VPN.

вторник, 28 ноября 2017 г.

MaxiCrypt

MaxiCrypt Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email вымогателей, чтобы заплатить выкуп в # BTC и вернуть файлы. Оригинальное название: MaxiCrypt (указано в записке). На файле написано: нет данных.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: Amnesia ? ⇔ MaxiCrypt

К зашифрованным файлам добавляется составное расширение по шаблону .[maxicrypt@cock.li].maxicrypt
Сами файлы переименовываются. 


Активность этого крипто-вымогателя пришлась на конец ноября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: How to restore your data.TXT

Содержание записки о выкупе:
MaxiCrypt
===
YOUR FILES ARE ENCRYPTED! 
Your personal ID
R0g000000015ulOw*****BfcY8liLDPY
Your documents, photos, databases, save games and other important data was encrypted. 
Data recovery the necessary decryption tool. To get the decryption tool, should send an email to:
maxicrypt@cock.li or maxidecrypt@protonmail.com
In a letter to include Your personal ID (see the beginning of this document).
In the proof we have decryption tool, you can send us 1 file for test decryption.
Next, you need to pay for the decryption tool. 
In response letter You will receive the address of Bitcoin wallet which you need to perform the transfer of funds.
If You have no bitcoins 
* Create a Bitcoin wallet: https://blockchain.info/ru/wallet/new 
* Purchase Bitcoin: https://localbitcoins.com/ru/buy_bitcoins or http://www.coindesk.com/information/how-can-i-buy-bitcoins (Visa/MasterCard, etc.)
When money transfer is confirmed, You will receive the decrypter file for Your computer. 
After starting the program-interpreter, all Your files will be restored.
Attention! 
* Do not attempt to remove a program or run the anti-virus tools 
* Attempts to decrypt the files will lead to loss of Your data 
* Decoders other users is incompatible with Your data, as each user unique encryption key
===

Перевод записки на русский язык:
MaxiCrypt
===
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!
Ваш личный ID
R0g000000015ulOw ***** BfcY8liLDPY
Ваши документы, фото, базы данных, сохранение игр и другие важные данные были зашифрованы.
Для восстановление данных нужен инструмент дешифрования. Чтобы получить инструмент дешифрования, надо отправить email по адресу:
maxicrypt@cock.li или maxidecrypt@protonmail.com
В письме укажите свой личный ID (см. начало этого документа).
В доказательстве у нас есть инструмент дешифрования, вы можете отправить нам 1 файл для тест-дешифрования.
Затем вам нужно заплатить за инструмент дешифрования.
В ответном письме вы получите адрес биткоин-кошелька, который вам нужен для перевода средств.
Если у вас нет биткоинов
* Создайте биткоин-кошелек: https://blockchain.info/ru/wallet/new
* Купите биткоины: https://localbitcoins.com/ru/buy_bitcoins или http://www.coindesk.com/information/how-can-i-buy-bitcoins (Visa / MasterCard и т.д.)
Когда денежный перевод будет подтвержден, вы получите файл декриптера для вашего компьютера.
После запуска программы-декриптера все ваши файлы будут восстановлены.
Внимание!
* Не пытайтесь удалить программу или запускать антивирусные инструменты
* Попытки расшифровать файлы приведут к потере ваших данных
* Декодеры других пользователей несовместимы с вашими данными, т.к. у каждого пользователя уникальный ключ шифрования
===



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
How to restore your data.TXT
<random>.exe

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: maxicrypt@cock.li
maxidecrypt@protonmail.com
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as MaxiCrypt)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *