Если вы не видите здесь изображений, то используйте VPN.

суббота, 24 марта 2018 г.

EGG, EggLocker

EGG Ransomware

EggLocker Ransomware

(шифровальщик-НЕ-вымогатель, опасная шутка)


Этот крипто-вымогатель шифрует данные пользователей, но не сообщает никаких условий для восстановления файлов. Оригинальное название: EGG, EggLocker. На файле написано: WindowsFormsApp1 и EGG.exe. Разработчик: Krysto, чешского происхождения. Шифровальщик позиционируется разработчиком как программа-шутка, но функционал опасен для файлов пользователей.
шифровальщик вирус-шифровальщик троян-шифровальщик aes крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder filecoder key ransom decrypt decryption recovery remove restore files data public private

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .EGG

Изображение из ресурсов шифровальщика

Образец этого крипто-вымогателя был найден во второй половине марта 2018 г. Ориентирован на англоязычных пользователей.

Записка с требованием выкупа называется: EGG.txt

Содержание записки о выкупе:
Chicken has just awoken!
Your pc has to pay for all files otherwise small chicken is going to eat them all!
There is no way to kill chicken.
Your attack means her respond

Перевод записки на русский язык:
Курочка только что проснулась!
Ваш ПК должен заплатить за все файлы, иначе цыплёнок их всех съест!
Нельзя убить цыплёнка.
Ваша атака - он отвечает

Исследователь предоставил ещё изображение, которое встаёт обоями рабочего стола. 


Появляются также выступают некие диалоговые экраны, вероятно связанные с недоработками:



Технические детали

Распространяется через сайты и форумы для неких сомнительных учебных целей. Позиционируется как программа-шутка, но далеко небезобидная.  

После доработки вполне может начать распространяться как другие Ransomware, т.е. путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Завершает процессы и приложения, которые могут помешать шифрованию файлов. 

Список файловых расширений, подвергающихся шифрованию:
.doc, .exe, .jpg, .mp3, .pdf, .png  и другие
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
EGG.exe
EGG.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
xxxx://www.facebook.com/krystofoxik
xxxxs://twitter.com/Krystofoxik/likes
xxxx://sazava.pw
xxxx://chickenluck.win
xxxx://ocsp.int-x3.letsencrypt.org
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺 VirusTotal анализ >>  VT>>  VT>>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as EggLocker)
 Write-up, Topic of Support
 * 
 Thanks: 
 Jakub Kroustek
 Michael Gillespie
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *