Если вы не видите здесь изображений, то используйте VPN.

воскресенье, 15 октября 2017 г.

ViiperWare

ViiperWare Ransomware

(шифровальщик-вымогатель)


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в 20 евро, чтобы вернуть файлы. Оригинальное название: ViiperWare. На файле написано: ViiperWare - Ransomware.
шифровальщик вирус-шифровальщик троян-шифровальщик крипто-вымогатель удалить восстановить файлы расшифровка расшифровать дешифровать дешифрование дешифровка алгоритм crypto-ransomware virus-encoder key ransom decrypt decryption recovery remove restore decode files data public private

© Генеалогия: HiddenTear >> ViiperWare

К зашифрованным файлам добавляется расширение .viiper

Активность этого крипто-вымогателя пришлась на середину октября 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Пока находится в разработке. 

Запиской с требованием выкупа выступает экран блокировки.

Содержание записки о выкупе:
1.) What happened to my Files?
a. Your Files has been encrypted, what means you're not able to use them anymore until you decrypt them.
2.) Can I recover my Files?
b. Yes of course you can recover them. It's pretty easy to do that but of course it's not free. Just Pay the Price wich is shown below and you will recive your Decryption Key after we recieved the Payment!
3.) How I got infected with this?
c. Probably you tried to Download something Illegal from the Internet or you got scammed by someone. You should ...

Перевод записки на русский язык:
1.) Что случилось с моими файлами?
а. Ваши файлы были зашифрованы, это значит, что вы больше не сможете их использовать, пока не расшифруете их.
2.) Могу ли я восстановить свои файлы?
б. Да, конечно, вы можете их восстановить. Это довольно легко сделать, но, конечно, это не бесплатно. Просто заплатите цену, как показано ниже, и вы получите свой ключ дешифрования после того, как мы получим оплату!
3.) Как я заразился этим?
с. Вероятно, вы пытались загрузить что-то Незаконное из Интернета или кого-то обманули. Вам следует ...



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Шифрует только файлы в папке \Desktop\Test. Это в первую очередь файлы с расширениями .doc, .jpg, .png.

Список файловых расширений, подвергающихся шифрованию:
После релиза это могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
ViiperWare - Ransomware.exe

Расположения:
\Desktop\Test
\Temp\

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
См. ниже результаты анализов.

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Другой анализ >>

Степень распространённости: не определена.
Подробные сведения собираются регулярно.


=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

*


=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===



 Read to links: 
 Tweet on Twitter
 ID Ransomware
 Write-up, Topic of Support
 * 
 Thanks: 
 Lawrence Abrams
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *