id-ransomware.blogspot.com Open in urlscan Pro
2a00:1450:4001:82a::2001  Private Scan

Submitted URL: https://t.co/iIFXbL5iap
Effective URL: https://id-ransomware.blogspot.com/2024/07/cybervolk-ransomware.html?m=1
Submission: On July 28 via manual from DE — Scanned from GB

Form analysis 0 forms found in the DOM

Text Content

Если вы не видите здесь изображений, то используйте VPN.




ШИФРОВАЛЬЩИКИ-ВЫМОГАТЕЛИ THE DIGEST "CRYPTO-RANSOMWARE"

Шифровальщик (вирус-шантажист). Защита от программ-шифровальщиков. Как удалить
вирус-шифровальщик?
Шифровальщики — это вредоносные программы, которые шифруют файлы и требуют выкуп
за их расшифровку.
Данный сайт — это ДАЙДЖЕСТ и ПЕРВОИСТОЧНИК информации о шифровальщиках и
всевозможных вымогателях.
Авторские статьи, инструкции для пострадавших, рекомендации по защите и
профилактике угрозы Ransomware.



(Переместить в ...) Главная Введение Новости по шифровальщикам Список ID
Ransomware Глоссарий Генеалогия О блоге Онлайн-заявление Free HELP! Руководство
для пострадавшего Способы защиты Комплекс защиты Лучшие методы защиты Помощь
сайту Ransomware FAQ Как удалить шифровальщик и восстановить данные?
Дешифровщики Anti-Ransomware Вам нужна помощь? Freeware и майнинг Контакт
Условия использования информации Отправить файл на анализ Заказ тест-расшифровки
Drive-by Downloads 5 мифов о безопасности Windows Защита организации от
Ransomware Анализ затрат-потерь от RW Защита RDP от RW Защита удаленной работы
от RW Защита бэкапов от RW Условия оправдания и реабилитации Как распознать
мошенничество ▼





ПОНЕДЕЛЬНИК, 1 ИЮЛЯ 2024 Г.


CYBERVOLK




CYBERVOLK RANSOMWARE


ALIASES: CYBERBYTES, CYB3R BYTES


(ШИФРОВАЛЬЩИК-ВЫМОГАТЕЛЬ) (ПЕРВОИСТОЧНИК НА РУССКОМ)
TRANSLATION INTO ENGLISH





Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации
алгоритмов AES+SHA-512+RSA-4096, а затем требует выкуп $1000 в BTC, чтобы
вернуть файлы. Оригинальное название: CyberVolk. На файле написано: ransom.exe.
Написан на C/C++. Группа называет себя CyberVolk. 
---
Обнаружения:
DrWeb -> Trojan.Encoder.39187
BitDefender -> Trojan.GenericKD.73332128
ESET-NOD32 -> A Variant Of Win32/Filecoder.OQW
Kaspersky -> HEUR:Trojan-Ransom.Win32.GenericCryptor.gen
Malwarebytes -> Trojan.FileCryptor
Microsoft -> Ransom:Win32/CyberVolk.PA!MTB
Rising -> Ransom.Agent!8.6B7 (CLOUD)
Tencent -> ***
TrendMicro -> Ransom_CyberVolk.R002C0DG524
---

© Генеалогия: родство выясняется >> CyberVolk





Сайт "ID Ransomware" идентифицирует это как CyberVolk с 5 июля 2024. 






Информация для идентификации


Активность этого крипто-вымогателя была в начале июля 2024 г. Ориентирован на
англоязычных пользователей, может распространяться по всему миру.


К зашифрованным файлам добавляется расширение: .cvenc 

Записка с требованием выкупа называется: CyberVolk_ReadMe.txt






Содержание записки о выкупе:

Greetings.
 All your files have been encrypted by CyberVolk ransomware.
 Please never try to recover your files without decryption key which I give you
after pay. 
They could be disappeared� 
You should follow my words.
Pay $1000 BTC to below address.
My telegram : @hacker7
Our Team : https://t.me/cubervolk
We always welcome you and your payment.




Требования выкупа также написаны на экране блокировки, кроме того, меняются обои
рабочего стола на собственные с тем же кибер-волком.  













✋ Внимание! Новые элементы идентификации: расширения, email, записки о выкупе
можно найти в конце статьи, в обновлениях. Они могут отличаться от первого
варианта. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с
помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов,
эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений,
перепакованных и заражённых инсталляторов. См. также "Основные способы
распространения криптовымогателей" на вводной странице блога.

✋ Внимание! Если вы пренебрегаете комплексной антивирусной защитой класса
Internet Security или Total Security, то хотя бы делайте резервное копирование
важных файлов по методу 3-2-1. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных,
фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
CyberVolk_ReadMe.txt - название файла с требованием выкупа;
tmp.bmp - изображение, заменяющее обои рабочего стола; 
time.dat - специальный файл с цифрами; 
ransom.exe - случайное название вредоносного файла. 

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\AppData\Local\Temp\Rar$DRb3416.36390\ransom.exe
C:\Users\admin\AppData\Roaming\time.dat
C:\Users\admin\AppData\Local\Temp\tmp.bmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
Telegram: @hacker7
Telegram:  hxxxs://t.me/hackerk7
Telegram:  hxxxs://t.me/cubervolk

BTC: bc1q3c9pt084cafxfvyhn8wvh7mq04rq6naew0mk87


См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, IA, TG, AR 
MD5: 648bd793d9e54fc2741e0ba10980c7de 
SHA-1: f5d0c94b2be91342dc01ecf2f89e7e6f21a74b90 
SHA-256: 102276ae1f518745695fe8f291bf6e69856b91723244881561bb1a2338d54b12 
Vhash: 086046655d1567z90058hz12z1bfz 
Imphash: f032b4cc0eb4f2eac3f528efe4c73962


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.




--------------------------------------------------------------------------------

=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===




--------------------------------------------------------------------------------

=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Предыдущий вариант от 25 июня 2024:
Самоназвание: Cyb3r Bytes (Cyberbytes) Ransomware 
Группа хакеров: Cyb3r Bytes Team
Сообщение >>
Расширение: .cvenc
Записка: CyberVolk_ReadMe.txt
Telegram: @xpolarized
Team: hxxxs://t.me/cyb3rbytes
IOC-1: VT, IA
IOC-2: VT, IA
➤ Обнаружения: 
DrWeb -> Trojan.Encoder.39188
ESET-NOD32 -> A Variant Of Win32/Filecoder.OQWFortinet
Malwarebytes -> Ransom.CyberVolk
Microsoft -> Ransom:Win32/CyberVolk.PA!MTB
TrendMicro -> Ransom_CyberVolk.R011C0DG624








--------------------------------------------------------------------------------

=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Write-up, Topic of Support
 ***




 Thanks: 
 S!Ri, petik, pcrisk
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples


 


© Amigo-A (Andrew Ivanov): All blog articles. Contact.



Amigo A на 13:20
Поделиться

КОММЕНТАРИЕВ НЕТ:





ОТПРАВИТЬ КОММЕНТАРИЙ

ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен
Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need
a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden
veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu
hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des
spams, seront publiés. Vous devez disposer d'un compte Google pour publier un
commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios
excepto el spam. Para escribir un comentario necesitas una cuenta de Google.



›
Главная страница
Открыть веб-версию





Технологии Blogger.



This site uses cookies from Google to deliver its services and to analyse
traffic. Your IP address and user agent are shared with Google, together with
performance and security metrics, to ensure quality of service, generate usage
statistics and to detect and address abuse.Learn moreGot it