Если вы не видите здесь изображений, то используйте VPN.

среда, 3 января 2018 г.

Yoshikada

Yoshikada Ransomware

YoshikadaDecryptor, ZerwixDecryptor

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью DES (режим CBC) + RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: YOSHIKADA DECRYPTOR. На файле написано: что попало. 
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: GlobeImposter 2.0 >> Yoshikada, Zerwix 

К зашифрованным файлам добавляется расширение .crypted_yoshikada@cock_lu

Активность этого крипто-вымогателя пришлась на конец декабря 2017 и начало января 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: how_to_back_files.html
Содержание записки о выкупе:
Attention! All your files are encrypted.
Your documents, photos, databases and other important files have been encrypted cryptographically strong, without the original key recovery is impossible! To decrypt your files you need to buy the special software - 
"YOSHIKADA DECRYPTOR" 
Using another tools could corrupt your files, in case of using third party software we dont give guarantees that full recovery is possible so use it on your own risk. 
If you want to restore files, write us to the e-mail: 
yoshikada@cock.lu 
In subject line write "encryption" and attach your personal ID in body of your message also attach to email 3 crypted files. (files have to be less than 10 MB) 
It is in your interest to respond as soon as possible to ensure the recovery of your files, because we will not store your decryption keys on our server for a long time.
Your personal ID
*****

Перевод записки на русский язык:
Внимание! Все ваши файлы зашифрованы.
Ваши документы, фото, базы данных и другие важные файлы зашифрованы криптографически сильными, без оригинального ключа восстановление невозможно! Чтобы расшифровать ваши файлы, вам нужно купить специальную программу - 
"YOSHIKADA DECRYPTOR"
Использование других инструментов может испортить ваши файлы, в случае использования сторонних программ мы не даем гарантий, что полное восстановление возможно, поэтому используйте его на свой страх и риск. 
Если вы хотите восстановить файлы, напишите нам на email-адрес: yoshikada@cock.lu 
В строке темы напишите "encryption" и прикрепите свой персональный ID в теле сообщения, также приложите к письму 3 зашифрованных файла. (файлы должны быть меньше 10 Мб). 
В ваших интересах как можно скорее ответить, чтобы обеспечить восстановление ваших файлов, потому что мы не будем хранить долго ваши ключи дешифрования на нашем сервере.
Ваш персональный ID
*****


Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы, exe-файлы и пр.

Файлы, связанные с этим Ransomware:
how_to_back_files.html
<random>.exe
decryptor.exe - по сообщению Майкла Джиллеспи, этот же декриптер предоставляют вымогатели из GlobeImposter 2.0 пострадавшим после уплаты выкупа // отсюда указанная выше генеалогия.  

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: yoshikada@cock.lu
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Гибридный анализ На decryptor.exe >>
VirusTotal анализ на decryptor.exe >>
Intezer анализ на decryptor.exe >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 2 февраля 2018:
Топик на форуме / Topic of Support >>
Название / Name in note: ZERWIX DECRYPTOR
Расширение / Extension: .crypted_zerwix@airmail_cc
Email: zerwix@airmail.cc
Записка / Ransom-note: how_to_back_files.html
Содержание записки / Contents of note: 
Attention! All your files are encrypted.
Your documents, photos, databases and other important files have been encrypted cryptographically strong, without the original key recovery is impossible! To decrypt your files you need to buy the special software - 
"ZERWIX DECRYPTOR"
Using another tools could corrupt your files, in case of using third party software we dont give guarantees that full recovery is possible so use it on your own risk.
If you want to restore files, write us to the e-mail: 
zerwix@airmail.cc
In subject line write "encryption" and attach your personal ID in body of your message also attach to email 3 crypted files. (files have to be less than 10 MB)
It is in your interest to respond as soon as possible to ensure the recovery of your files, because we will not store your decryption keys on our server for a long time.
Your personal ID
*****






=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Post on Reddit
 ID Ransomware (ID under GlobeImposter 2.0 - add. February 2, 2018)
 Write-up, Topic of Support
 * 
 Thanks: 
 (victims in the topics of support)
 quietman7, BleepingComputer
 Michael Gillespie
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *