Если вы не видите здесь изображений, то используйте VPN.

вторник, 28 ноября 2017 г.

NETCrypton

NETCrypton Ransomware

Crypton.NET Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в $300 в BTC, чтобы вернуть файлы. Фальш-имя: EaseUSDataRecovery. Оригинальное название: Crypton (указано в тексте о выкупе). 
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: FKGware >> NETCrypton (Crypton.NET)

Этимология названия:
FKGware — от слов "fake" (англ. "фейк, ложный, фальшивый"), "keygen" - (англ. "генератор ключа, кейген") и "ware" (программа), фактически: Fake-Keygen Ransomware. Так как уже были подобные компрометации кейгенераторов, то я выделил в отдельную группу FKGware подобные шифровальщики, выдающие себя за кейгенераторы. 
Crypton - оригинальное название. Уже не раз использовалось в прошлом. 
Добавление NET означает, что вымогатель кодирован в .NET

К зашифрованным файлам добавляется расширение .encrptd

Распространяется под видом кейгена для программы EaseUS Data Recovery. 
Активность этого крипто-вымогателя пришлась на конец ноября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает изображение, встающее обоями рабочего стола.

Содержание текста о выкупе:
OOPS!
Your files have been encrypted with Crypton. It was encrypted by generating and locking your files with a unique password.
To recover your files, you will have to pay a fee of $300 to the following bitcoin address:
1GU1RSECx6Ti4hjKdMYbqM2vPqi6hj2A6D

Перевод текста на русский язык:
УПС!
Ваши файлы были зашифрованы с Crypton. Шифрование сделано путем создания и блокировки ваших файлов с уникальным паролем.
Чтобы восстановить ваши файлы, вам придется заплатить $300 на следующий биткоин-адрес:
1GU1RSECx6Ti4hjKdMYbqM2vPqi6hj2A6D




Технические детали

Распространяется под видом кейгена для программы EaseUS Data Recovery.

Когда открывается, то спрашивает: "ARE YOU SURE YOU WANT TO EXECUTE THIS RANSOMWARE?" ("ВЫ ПРАВДА ХОТИТЕ ЗАПУСТИТЬ ЭТОТ RANSOMWARE?")

Если вы нажмете "No", то не будет работать и кейген тоже не запустится. 

Может также распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
EaseUSDataRecovery.exe
<image>

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
BTC: 1GU1RSECx6Ti4hjKdMYbqM2vPqi6hj2A6D
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as NETCrypton)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *