Если вы не видите здесь изображений, то используйте VPN.

суббота, 7 января 2017 г.

Ocelot Locker

Ocelot Ransomware

Ocelot Locker Ransomware 

(фейк-шифровальщик)


Этот крипто-вымогатель пишет, что якобы шифрует данные пользователей, а затем требует выкуп в 0,03 биткоинов, чтобы вернуть файлы. Название оригинальное.

© Генеалогия: выясняется.

Нет зашифрованных файлов, потому что шифрование не производится. 
Но не обольщайтесь! 
Во-первых, эта пугалка небезвредна, как и любая другая! 
Во-вторых, с пострадавшей стороны всё же требуется выкуп!
В-третьих, это фейк-шифровальщик, потому тоже вредонос. 

Активность этого крипто-вымогателя пришлась на начало января 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки. 
 

Содержание текста о выкупе:
1. экран с загловком Ocelot Locker
YOUR FILES HAVE BEEN ENCRYPTED
All your personal documents, videos, mp3 files, images, or any other files have been encrypted with a military grade encryption key. The key has been stored on our server. For you to get this key you will have to pay 0.03 BTC (25 USD) and the key will be given to you

2. экран с заголовком Ocelot Ransomware
This could have been real
This could have been a real attack! Don't let Ransomware fool you into paying!
Prevention is better than desinfection!
Go ahead and download RansomFree, MalwareBytes or any antivirus for that matter.
Helpfull Links:
xxxxs://www.avast.com/c-ransomware
xxxxs://ransomfree.cybereason.com
xxxxs://www.malwarebytes.com
And just remember, prevention is better than desinfection.

Перевод текста на русский язык:
1. экран с заголовком Ocelot Locker
Ваши файлы зашифрованы
Все ваши личные документы, видео, mp3-файлы, изображения или любые другие файлы, были зашифрованы с помощью ключа шифрования военного класса. Ключ был сохранен на нашем сервере. Чтобы получить этот ключ, вам придется заплатить 0,03 BTC ($25 США) и ключ будет вам выдан.

2. экран с заголовком Ocelot Ransomware
Это могло быть в реале
Это могло быть реальной атакой! Не позволяйте вымогателям вынудить вас платить!
Профилактика лучше дезинфекции!
Идем дальше и качаем RansomFree, Malwarebytes или другой антивирус по такому делу.
Полезные Ссылки:
xxxxs://www.avast.com/c-ransomware
xxxxs://ransomfree.cybereason.com
xxxxs://www.malwarebytes.com
И помните, профилактика лучше, чем дезинфекция.

Распространяется или может распространяться с помощью email-спама и вредоносных вложений, эксплойтов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Нет файлов, которые шифруются в этой версии. 

Это при реальной атаке это могут быть в первую очередь: документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео и пр.

Файлы, связанные с этим Ransomware:
ocelot.exe
<random>.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Malwr анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.


 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up
 *
 *
 Thanks: 
 MalwareHunterTeam
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *