Если вы не видите здесь изображений, то используйте VPN.

пятница, 23 марта 2018 г.

Rapid-2

Rapid 2.0 Ransomware

(шифровальщик-вымогатель) 

Translation into English


Как удалить? Как расшифровать? Как вернуть данные? 
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление. 
См. также статьи УК РФ
ст. 159.6 "Мошенничество в сфере компьютерной информации" (подробнее)
ст. 272 "Неправомерный доступ к компьютерной информации" 
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"
Подробнее для пострадавших из России, Беларуси и Казахстана >>>


Информация о шифровальщике


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует написать на email вымогателей, чтобы заплатить выкуп в # BTC и расшифровать файлы. Оригинальное название: rapid2.0 (указано в коде) и RAPID 2.0 (указано в записке). На файле написано: 127551406_build.exe. Для вас подготовлен видеообзор

© Генеалогия: Rapid > Rapid 2.0 > Rapid 3.0


Изображение — логотип статьи

К зашифрованным файлам добавляется расширение с пятью знаками в верхнем регистре:
Примеры: 
.GQKYO
.GJLLW
.JFCWF

Название файла переименовывается в набор из 8 цифр. 
Например, зашифрованный файл будет выглядеть так:
16152000.GQKYO
16152125.GJLLW

Активность этого крипто-вымогателя пришлась на вторую половину марта 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

👉 Примечательно, что этот шифровальщик не шифрует файлы, если обнаруживает русскую версию Windows. 

Записка с требованием выкупа называется в рамках шаблона: DECRYPT.[5-random-chars].txt
Примеры: 
DECRYPT.GQKYO.txt
DECRYPT.GJLLW.txt
DECRYPT.JFCWF.txt

Содержание записки о выкупе:
- ALL YOUR FILES ARE ENCRYPTED BY RAPID 2.0 RANSOMWARE - 
Dont worry, you can return all your files!
Attention!
All your files documents, photos, databases and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase a Rapid Decryptor.
This software will decrypt all your encrypted files and will delete Rapid from your PC.
To get this software you need write on our e-mail:
1. supp1decr@cock.li
2. supp2decr@cock.li (if first email unavailable)
What guarantees do we give to you?
You can send one of your encrypted file from your PC and we decrypt him for free. 
But we can decrypt only 1 file for free. File must not contain valuable information
Attention!
Dont try to use third-party decryptor tools because it will destroy your files.

Перевод записки на русский язык:
- ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ RAPID 2.0 RANSOMWARE -
Не волнуйтесь, вы можете вернуть все свои файлы!
Внимание!
Все ваши файлы, фото, базы данных и другие важные файлы зашифрованы с самым сильным шифрованием и уникальным ключом.
Единственный способ восстановить файлы - купить Rapid Decryptor.
Эта программа расшифрует все ваши зашифрованные файлы и удалит Rapid с вашего ПК.
Чтобы получить эту программу, вам надо написать на наш email:
1. supp1decr@cock.li
2. supp2decr@cock.li (если первый email недоступен)
Какие гарантии мы даем вам?
Можете прислать 1 зашифрованный файл с вашего ПК и мы расшифруем его бесплатно.
Но мы можем дешифровать лишь 1 файл бесплатно. Файл не должен содержать ценную информацию
Внимание!
Не используйте чужие декрипторы, т.к. они повредят ваши файлы.



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.

➤ Rapid 2.0 не шифрует файлы, если обнаруживает русскую версию Windows. 

Список файловых расширений, подвергающихся шифрованию:
Все важные файлы. 
Это наверняка будут документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
<random>.exe - случайное название
DECRYPT.[5-random-chars].txt
Файлы типа 15705xxxxx.EEHTT: 1570532693.EEHTT, 1570537580.EEHTT, 1570541306.EEHTT и пр.
Содержимое файла 1570541306.EEHTT

Расположения:
\Desktop\ ->
\User_folders\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: supp1decr@cock.li2, supp2decr@cock.li
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
𝚺 VirusTotal анализ >>
ᕒ ANY.RUN анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===

Rapid Ransomware - январь 2018
Rapid 2.0 Ransomware - март 2018
Rapid 3.0 Ransomware - май 2018
Rapid-Gillette Ransomware - март 2019

Rapid-1 был создан на основе Relec Ransomware, дополненный банковский трояном. Это была их первая попытка разжиться баблом. Уровень распространения (по разным странам) Rapid 2-3 говорит о том, что за ним стоит международная группа разработчиков (проще говоря, люди из разных стран). Они знают русский, английский и тем самым могут привлекать в свои ряды любителей наживы из многих других стран. 


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 28 марта 2018:
Email: decripted@tutanota.com   



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Rapid 2.0)
 Write-up, Topic of Support
 🎥  Video review >>
  Видеоролик от GrujaRS
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 CyberSecurity GrujaRS
 Andrew Ivanov (article author)
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *