$ucyLocker Ransomware
VapeHacksLoader Ransomware
(шифровальщик-вымогатель)
Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: $ucyLocker. На файле написано Loader-Private и VapeHacksLoader.exe
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private
© Генеалогия: HiddenTear >> $ucyLocker (VapeHacksLoader)
К зашифрованным файлам добавляется расширение .WINDOWS
Активность этого крипто-вымогателя пришлась на начало июня 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: READ_IT.txt
Содержание записки о выкупе:
Your files have been encrypted.
Read the Program for more information
read program for more information.
Перевод записки на русский язык:
Ваши файлы были зашифрованы.
Читайте программу для дополнительной информации
Читайте программу для дополнительной информации.
Другим информатором жертвы выступает экран блокировки.
Содержание текста из окон экрана блокировки:
Your computer is locked. Please do not close this window as that will result in serious computer.
Click next for more information and payment on how to get your files back.
$ucyLocker
---
Your Files are locked. They are locked because you downloaded something with this file in it.
This is Ransomware. It locks your files until you pay for them. Before you ask,
Yes we will give you your files back once you pay and our server confrim that you pay.
---
I paid, Now give me back my files.
1MmpEmebJkqXG8nQv4ciJSmxZQFVmFo63M
Перевод текста на русский язык:
Ваш компьютер заблокирован. Не закрывайте это окно, т.к. это приведёт к серьезному компьютеру.
Нажмите Next для дополнительной информации и оплаты, как вернуть файлы.
$ucyLocker
---
Ваши файлы блокированы. Они блокированы, т.к. вы загрузили что-то с этим файлом в нем.
Это Ransomware. Он блокирует ваши файлы, пока вы не заплатите за них. Прежде чем спросить,
Да, мы дадим вам ваши файлы обратно, как только вы заплатите, а наш сервер поймет, что вы платите.
---
Я заплатил, теперь верните мне мои файлы.
1MmpEmebJkqXG8nQv4ciJSmxZQFVmFo63M
Распространяется или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Список файловых расширений, подвергающихся шифрованию:
.asp, .aspx, .bat, .csv, .doc, .docx, .html,
.java, .jpg, .kys, .mdb, .odt, .php, .png, .ppt, .pptx, .psd, .sln, .sql, .txt, .URL,
.xls, .xlsx, .xml (24 расширения).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, веб-файлы и пр.
Файлы, связанные с этим Ransomware:
READ_IT.txt
$ucyLocker.exe
VapeHacksLoader.exe
<random>.exe
Расположения:
%USERPROFILE%\Desktop\READ_IT.txt
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
BTC: 1MmpEmebJkqXG8nQv4ciJSmxZQFVmFo63M
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>
Степень распространённости: низкая.
Подробные сведения собираются регулярно.
Read to links: Tweet on Twitter ID Ransomware Write-up, Topic of Support *
Thanks: MalwareHunterTeam Alex Svirid * *
Это 600-й пост в блоге!
© Amigo-A (Andrew Ivanov): All blog articles.