Если вы не видите здесь изображений, то используйте VPN.

вторник, 6 февраля 2018 г.

BlackRuby

BlackRuby Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES (режим CBC) + RSA-2048 для ключа шифрования, а затем требует выкуп в $650 в BTC, чтобы вернуть файлы. Оригинальное название: BlackRuby. Фальш-имя: Microsoft Windows Defender. Комментарий: Windows Host 32 Manager UI. 
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: InfiniteTear (modified) > BlackRuby > BlackRuby-2
Black Ruby
Изображение не принадлежит шифровальщику

К зашифрованным файлам добавляется расширение .BlackRuby

Фактически используется шаблон из кода: Encrypted_%random string%.BlackRuby

Примеры зашифрованных файлов: 
Encrypted_zIX2dFXFt9qNfifBu1mqkNVYTX79ZS48TWWU5BRm3Q.BlackRuby
Encrypted_B2RdEa0BRcADdyCzus6ZHwxDiozXLRrXeMPyKAKhwBa7FR.BlackRuby
Encrypted_9Py4jGW0pEM54ZLc5mUXlm8avF4luvHC8UqYtU74VuG3.BlackRuby

Активность этого крипто-вымогателя пришлась на начало февраля 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: 
HOW-TO-DECRYPT-FILES.txt
BlackRuby Ransomware note

Содержание записки о выкупе:
Black Ruby
=== Identification Key ===
[redacted]
=== Identification Key ===
[Can not access your files?]
Congratulations, you are now part of our family #BlackRuby Ransomware. The range of this family is wider and bigger every day.
Our hosts welcome our presence because we will give them a scant souvenir from the heart of Earth.
This time, we are guest with a new souvenir called "Black Ruby". A ruby in black, different, beautiful, and brilliant, which has been bothered to extract those years and you must also endure this hard work to keep it. If you do not have the patience of this difficulty or you hate some of this precious stone, we are willing to receive the price years of mining and finding rubies for your relief and other people of the world who are guests of the black ruby.
So let's talk a little bit with you without a metaphor and literary terms to understand the importance of the subject.
It does not matter if you're a small business or you manage a large organization, no matter whether you are a regular user or a committed employee, it's important that you have a black ruby and to get rid of it, you need to get back to previous situation and we need a next step.
The breadth of this family is not supposed to stop, because we have enough knowledge and you also trust our knowledge.
We are always your backers and guardian of your information at this multi-day banquet and be sure that no one in the world can take it from you except for us who extracts this precious stone.
We need a two-sided cooperation in developing cybersecurity knowledge. The background to this cooperation is a mutual trust, which will result in peace and tranquility, you must pay $650 (USD) worth of Bitcoins for restore your system to the previous state and you are free to choose to stay in this situation or return to the normal.
Do not forget that your opportunity is limited. From these limits you can create golden situations. Be sure we will help you in this way and to know that having a black ruby does not always mean riches. You and your system are poor, poor knowledge of cybersecurity and lack of security on your system!.
===
[HOW TO DECRYPT FILES]
1. Copy "Identification Key".
2. Send this key with two encrypted files (less than 5 MB) for trust us to email address "TheBlackRuby@Protonmail.com".
3. We decrypt your two files and send them to your email.
4. After ensuring the integrity of the files, you must pay $650 (USD) with bitcoin and send transaction code to our email, our bitcoin address is "19S7k3zHphKiYr85T25FnqdxizHcgmjoj1".
5. You get "Black Ruby Decryptor" Along with the private key of your system.
6. Everything returns to the normal ana your files will be released.
===
[What is encryption?]
Encryption is a reversible modification of information for security reasons but providing full access to it for authorised users.
To become an authorised user and keep the modification absolutely reversible (in other words to have a possibility to decrypt your files) you should have an "Personal identification Key". But not only it. It is required also to have the special decryption software (in your case "Black Ruby Decryptor" software) for safe and complete decryption of all your files and data.
[Everything is clear for me but what should I do?]
The first step is reading these instructions to the end. Your files have been encrypted with the "Black Ruby Ransomware" software; the instructions ("how-to-decrypt-files.txt") in the folders with your encrypted files are not viruses, they will help you. After reading this text the most part of people start searching in the internet the words the "Black Ruby Ransomware" where they find a lot of ideas, recommendation and instructions, it is necessary to realise that we are the ones who closed the lock on your files and we are the only ones who have this secret key to open them.
[Have you got advice?]
[*** Any attempts to get back you files with the third-party tools can be fatal for your encrypted files ***]
The most part of the tried-party software change data with the encrypted files to restore it but this cases damage to the files.
Finally it will be impossible to decrypt your files, when you make a puzzle but some items are lost, broken or not put in its place - the puzzle items will never match, the same way the third-party software will ruin your files completely and irreversibly. You should realise that any intervention of the third-party software to restore files encrypted with the "Black Ruby Ransomware" software may be fatal for your files.
If you look through this text in the internet and realise that something is wrong with your files but you do not have any instructions to restore your files, please contact your antivirus support.

Пример "Identification Key":
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

Перевод записки на русский язык:
Black Ruby (Чёрный рубин)
=== Идентификационный ключ ===
***
=== Идентификационный ключ ===
[Не удается получить доступ к вашим файлам?]
Поздравляем, теперь вы часть нашей семьи #BlackRuby Ransomware. Область этого семейства с каждым днем ​​становится всё шире и шире.
Наши хозяева приветствуют наше присутствие, потому что мы дадим им скудный сувенир из сердца Земли.
На этот раз мы представляем новый сувенир под названием "Черный рубин". Рубин в чёрном, отличный, красивый и блестящий, который беспокоился о том, чтобы извлечь эти годы, и вы также должны перенести эту тяжелую работу, чтобы сохранить ее. Если у вас нет терпения этой трудности или вы ненавидите этот драгоценный камень, мы готовы получить ценовые годы добычи и поиска рубинов для вашей помощи и других людей мира, которые являются гостями чёрного рубина.
Поэтому давайте немного поговорим с вами, не имея метафоры и литературных терминов, чтобы понять важность темы.
Неважно, являетесь ли вы малым бизнесом или управляете крупной организацией, независимо от того, являетесь ли вы обычным пользователем или приверженным сотрудником, важно, чтобы у вас был черный рубин и чтобы избавиться от него, вам нужно получить вернуться к предыдущей ситуации, и нам нужен следующий шаг.
Широта этой семьи не должна останавливаться, потому что у нас достаточно знаний, и вы также доверяете нашим знаниям.
Мы всегда являемся вашими сторонниками и хранителями вашей информации на этом многодневном банкете и будьте уверены, что никто в мире не сможет взять его у вас, кроме тех, кто извлекает этот драгоценный камень.
Нам необходимо двустороннее сотрудничество в развитии знаний в области кибербезопасности. Основой этого сотрудничества является взаимное доверие, которое приведет к миру и спокойствию, вы должны заплатить биткойны за 650 долларов США (USD) за восстановление вашей системы до предыдущего состояния, и вы можете свободно оставаться в этой ситуации или возвращаться к нормальный.
Не забывайте, что ваша возможность ограничена. Из этих пределов вы можете создавать золотые ситуации. Будьте уверены, что мы поможем вам таким образом и знайте, что наличие чёрного рубина не всегда означает богатство. Вы и ваша система плохая, плохое знание кибербезопасности и отсутствие безопасности в вашей системе!.
===
[КАК ОТКРЫТЬ ФАЙЛЫ]
1. Скопируйте "Идентификационный ключ".
2. Отправьте этот ключ с двумя зашифрованными файлами (меньше 5 МБ) нам на email-адрес TheBlackRuby@Protonmail.com.
3. Мы расшифруем два ваших файла и отправим их на ваш email-адрес.
4. После обеспечения целостности файлов вы должны заплатить $650 (USD) в биткоинах и отправить код транзакции на наш email-адрес, наш биткоин-адрес - 19S7k3zHphKiYr85T25FnqdxizHcgmjoj1.
5. Вы получите "Black Ruby Decryptor" вместе с секретным ключом вашей системы.
6. Все вернется к нормальному состоянию и ваши файлы будут освобождены.
===
[Что такое шифрование?]
Шифрование - это обратимая модификация информации в целях безопасности, но обеспечивающая полный доступ к ней для авторизованных пользователей.
Чтобы стать авторизованным пользователем и сохранить модификацию абсолютно обратимой (другими словами, чтобы иметь возможность расшифровать ваши файлы), вы должны иметь "Личный идентификационный ключ". Но не только это. Также требуется специальная программа для дешифрования (в вашем случае программа Black Ruby Decryptor) для безопасного и полного дешифрования всех ваших файлов и данных.
[Все мне ясно, но что мне делать?]
Первый шаг - до конца прочитать эти инструкции. Ваши файлы были зашифрованы программой "Black Ruby Ransomware"; инструкции ("how-to-decrypt-files.txt") в папках с зашифрованными файлами не являются вирусами, они вам помогут. После прочтения этого текста большая часть людей начинает поиск в Интернете слов "Black Ruby Ransomware", где они находят много идей, рекомендаций и инструкций, необходимо понять, что мы те, кто закрыли замок на ваших файлах, и мы единственные, у кого есть этот секретный ключ, чтобы открыть их.
[У вас есть совет?]
[*** Любые попытки вернуть файлы с помощью сторонних инструментов могут быть фатальными для ваших зашифрованных файлов ***]
Большая часть проверенных программ изменяет данные в зашифрованных файлах при восстановлении, но это приводит к повреждению файлов.
Наконец, невозможно будет расшифровать ваши файлы, когда вы создадите головоломку, но некоторые предметы будут потеряны, сломаны или не будут помещены на место - элементы головоломки никогда не будут совпадать, так же, как сторонние программы полностью и необратимо разрушат ваши файлы. Вы должны понимать, что любое вмешательство сторонних программ для восстановления файлов, зашифрованных программой Black Ruby Ransomware, может быть фатальным для ваших файлов.
Если вы просматриваете этот текст в Интернете и понимаете, что что-то не так с вашими файлами, но у вас нет никаких инструкций по восстановлению ваших файлов, обратитесь в свою антивирусную поддержку.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, а также с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Если компьютер по IP-адресу относится к Ирану, то файлы не шифруются. Для других стран запускается шифрование.

 Дроппирует в систему жертвы майнер XMRig для майнинга криптовалюты Monero. Когда майнер будет запущен, он подключится к пулу на de01.supportxmr.com:3333, где он начнет добычу крипто-валюты Monero.

 BlackRuby вмешивается в загрузку Windows. 

Выполняет деструктивные команды:
/C Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
/C Bcdedit.exe /set {default} recoveryenabled no
/C vssadmin.exe delete shadows /all /Quiet
/C wevtutil.exe cl Application
/C wevtutil.exe cl Security
/C wevtutil.exe cl System
/C WMIC.exe shadowcopy delete

Очищает журналы Windowsприложений, событий безопасности:
"/C wevtutil.exe cl System"
"/C wevtutil.exe cl Application",
"/C wevtutil.exe cl Security",
Расшифровка: "cl" - "clear-log" - очистка логов

Список файловых расширений, подвергающихся шифрованию:
.1, .123, .1cd, .3dm, .3ds, .3fr, .3g2, .3pr, .602, .7z, .7zip, .aac, .ab4, .accdb, .accde, .accdr, .accdt, .ach, .acr, .act, .adb, .adp, .advertisements, .aes, .agdl, .ai, .aiff, .ait, .al, .aoi, .apj, .apk, .ARC, .arw, .asc, .asf, .asm, .asp, .aspx, .asx, .avhd , .avi, .awg, .back, .backup, .backupdb, .bak, .bay, .bdb, .bgt, .bik, .bkp, .blend, .bmp, .bpw, .brd, .bz2, .c , .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cgm, .cib, .class, .cls, .cmd, .cmt, .conf, .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cs, .csh, .csl, .css, .csv, .ctl, .dac, .dat, .db, .db_journal, .db3, .dbf, .dbx, .dc2, .dch, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .der, .des, .design, .dgc, .dif, .dip, .disk, .dit, .djvu, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dxb, .dxf, .dxg, .edb, .eml, .eps, .epub, .erbsql, .erf, .exf, .fdb, .ffd, .fff, .fh, .fhd, .fla, .flac, .flf, .flv, .flvv, .fpx, .frm, .fxg, .gif, .gpg, .gray, .grey, .groups, .gry, .gz, .h, .hbk, .hdd, .hpp, .html, .ibd, .ibz, .idx, .iif, .iiq, .incpas, .indd, .java, .jnt, .jpe, .jpeg, .jpg, .js, .jsp, .kc2, .kdbx, .kdc, .key, .kpdx, .kwm, .laccdb, .lay, .lay6, .ldf, .lit, .log, .lua, .m, .m2ts, .m3u, .m4p, .m4u, .m4v, .mail, .max, .mbx, .md, .mdb, .mdc, .mdf, .mef, .mfw, .mid, .mkv, .mlb, .mml, .mmw, .mny, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw, .msg, .myd, .myi, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrg, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .nvram, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .onetoc2, .ora, .orf, .ost, .otg, .oth, .otp, .ots, .ott, .ova, .ovf, .p12, .p7b, .p7c, .pab, .pages, .PAQ, .pas, .pat, .pcd, .pct, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .pmf, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prf, .ps, .ps1, .psafe3, .psd, .pst, .ptx, .pvi, .pwm, .py, .pyc, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qed, .r3d, .raf, .rar, .rat, .raw, .rdb, .rm, .rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sch, .sd0, .sda, .sdf, .sldm, .sldx, .slk, .sln, .snt, .sql, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stm, .stx, .suo, .svg, .swf, .sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .tar, .tex, .tga, .tgz, .thm, .tif, .tiff, .tlg, .txt, .uop, .uot, .vbox, .vbs, .vcb, .vcd, .vdi, .vfd, .vhd, .vhdx, .vmc, .vmdk, .vmsd, .vmx, .vmxf, .vob, .vsd, .vsdx, .vsv, .wab, .wad, .wallet, .wav, .wb2, .wk1, .wks, .wma, .wmv, .work, .wpd, .wps, .x11, .x3f, .xis, .xla, .xlam, .xlc, .xlk, .xlm, .xlr, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xvd, .ycbcra, .yuv, .zip (433 расширений без дублей, 12 дублей удалено).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Пропускает следующие директории:
Microsoft
Microsoft Help
Microsoft App
Windows
Windows NT
Windows Defender
Windows Kits
Windows Mail
Windows Media Player
Windows Multimedia Platform
Windows Phone Kits
Windows Phone
Windows Photo Viewer
Windows Protable Devices
Windows Slidebar
WindowsPowerShell
Program Files
ProgramData
PerfLogs
$Recycle.Bin
BlackRuby
!!AntiCrypto!!
Avast
AVG
Avira
Certification Kit
Chrome
Common Files
COMODO
Dr.Web
ESET
Internet Explorer
Kaspersky Lab
McAfee
Microsoft Shared
Microsoft.NET 
Movie Maker
Mozilla Firefox
ntldr
NVIDIA Corporation
Opera
Outlook Express
Public
Silverlight Kits
spytech software
Symantec
Symantec_Client_Security
sysconfig
System Volume Information
Temp
Wsus
YandexBrowser

Файлы, связанные с этим Ransomware:
Windows Defender.exe (Defender.exe)
HOW-TO-DECRYPT-FILES.txt
\BlackRuby\
WindowsUI.exe
Svchost.exe
Дроппирует на компьютер 2000 файлов. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\Desktop\Defender.exe
C:\Windows\system32\BlackRuby\WindowsUI.exe
C:\Windows\system32\BlackRuby\Svchost.exe

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\BlackRuby
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run "Windows Defender" = "C:\Windows\system32\BlackRuby\WindowsUI.exe"
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: freegeoip.net (104.31.10.172:80 США) - DNS
de01.supportxmr.com (94.130.12.27:3333 Германия) - DNS
xxxx://freegeoip.net/json/ - проверка IP
xxxxs://gl.mozhua.net/***
xxxx://pool1.xaxaxa.eu/*** 
Email-1: TheBlackRuby@Protonmail.com
Email-2: blackruby@tutanota.com
TorMailBox: TheBlackRuby@torbox3uiot6wchz.onion
BTC: 19S7k3zHphKiYr85T25FnqdxizHcgmjoj1 - баланс
См. ниже результаты анализов.

Результаты анализов:
Ⓥ VirusBuy образец для анализа >>
Гибридный анализ >>
VirusTotal анализ >>
VMRay анализ >>

Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 12 февраля 2018:
Пост в Твиттере >>


Обновление от 12 февраля 2018:
Пост в Твиттере >>
Теперь XMRig загружается из Github.
Результаты анализов: VT




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + My Tweet
 ID Ransomware (ID as BlackRuby)
 *
 * 
Added later:
Write-up on BC (added on February 10, 2018) 
Topic of Support (added on February 10, 2018) 
*
 Thanks: 
 MalwareHunterTeam‏
 Michael Gillespie
 Alex Svirid, Andrew Ivanov
 Lawrence Abrams
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *