База данных угроз Ransomware Эбака-вымогатель

Эбака-вымогатель

Исследователи безопасности идентифицировали Ebaka как программу-вымогатель, созданную с явной целью шифрования файлов на взломанных устройствах и последующего требования выкупа за их расшифровку. После активации вредоносного ПО Ebaka оно инициирует процесс блокировки файлов посредством шифрования, изменяя при этом имена файлов. Исходные имена дополнены уникальным идентификатором жертвы, адресом электронной почты киберпреступников и расширением .ebaka. Например, файл с первоначальным именем «1.png» будет зашифрован и появится как «1.png.id[1E858D00-3423].[datadownloader@proton.me].ebaka».

После завершения процесса шифрования Ebaka генерирует записки о выкупе, которые сохраняются на рабочем столе и во всех каталогах, содержащих заблокированные данные. Одна из записок о выкупе отображается во всплывающем окне («info.hta»), а другая принимает форму текстового файла («info.txt»). Примечательно, что исследовательский анализ связал программу-вымогатель Ebaka с известным семейством программ-вымогателей Phobos .

Программа-вымогатель Ebaka может нанести огромный ущерб при успешном заражении

Угрожающие программы, связанные с семейством Phobos Ransomware, такие как Ebaka Ransomware, демонстрируют расширенные возможности шифрования, шифруя как локальные, так и сетевые файлы. Эти программы используют сложный подход, завершая процессы, связанные с открытыми файлами, чтобы не допустить, чтобы они считались «используемыми» и впоследствии освобождались от процесса шифрования. Эта тщательная стратегия обеспечивает более комплексное воздействие на целевые данные.

Примечательно, что операции Ebaka Ransomware воздерживаются от компрометации критически важных системных файлов, что сводит к минимуму риск нестабильности системы. Кроме того, предпринимаются целенаправленные усилия, чтобы избежать двойного шифрования, сохраняя данные, уже затронутые другими вариантами программ-вымогателей. Этот процесс придерживается заранее определенного списка, хотя он не охватывает все существующие программы шифрования данных.

Пытаясь помешать восстановлению, Ebaka Ransomware удаляет теневые копии томов, исключая один потенциальный метод восстановления зашифрованных файлов. Вредоносная программа использует различные методы обеспечения устойчивости, включая саморепликацию по пути %LOCALAPPDATA% и регистрацию с помощью определенных ключей запуска, обеспечивая автоматический запуск после перезагрузки системы.

Более того, атаки Ebaka могут иметь характеристики геоблокировки. Эти программы собирают данные о геолокации и могут прекратить заражение на основе таких факторов, как экономические условия в определенных регионах (потенциально являющихся домом для жертв, неспособных заплатить выкуп), геополитические соображения или другие критерии.

Опираясь на обширный опыт исследования заражений программами-вымогателями, становится очевидным, что расшифровка без непосредственного участия злоумышленников — редкое явление. Исключения ограничиваются случаями, связанными с серьезно ошибочными программами-вымогателями, что подчеркивает общие проблемы и сложность, связанные с восстановлением данных от таких сложных киберугроз.

Программа-вымогатель Ebaka вымогает у жертв деньги

Содержимое записки Эбаки с требованием выкупа, представленное в текстовом файле, явно сообщает жертвам, что их файлы зашифрованы. Сообщение настоятельно призывает жертв инициировать контакт с злоумышленниками, чтобы облегчить процесс расшифровки. Кроме того, в примечании о выкупе, отображаемом во всплывающем окне, содержится дополнительная информация о заражении, в которой указывается, что расшифровка зависит от выплаты выкупа в криптовалюте Биткойн. Примечательно, что на сумму выкупа якобы влияет то, насколько быстро жертва устанавливает связь с киберпреступниками.

Интересно, что прежде чем выполнить требования о выкупе, жертвам якобы предоставляется возможность протестировать процесс расшифровки. Они могут отправить на тестирование до пяти зашифрованных файлов с учетом определенных ограничений. Это своеобразное положение, похоже, дает представление о процессе расшифровки, возможно, в качестве тактики, призванной внушить жертве чувство доверия или срочности.

Киберпреступники предостерегают жертв от любых попыток изменить заблокированные файлы или использовать сторонние инструменты расшифровки, подчеркивая риск безвозвратной потери данных. Кроме того, жертвы предупреждаются о потенциальных финансовых последствиях обращения за помощью к третьим лицам, что позволяет предположить, что такие действия могут увеличить общие финансовые потери, понесенные в процессе урегулирования. Этот подробный набор инструкций и предупреждений подчеркивает расчетливый характер требования выкупа. Его цель – помочь жертвам пройти через этот процесс, одновременно отговаривая их от любых действий, которые могут поставить под угрозу возможность успешной расшифровки.

Жертвам программы-вымогателя Ebaka предъявляются следующие требования о выкупе:

'All your files have been encrypted!

All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail datadownloader@proton.me
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:datadownloader@tutanota.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.

Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text files generated by Ebaka Ransomware contain the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: datadownloader@proton.me.
If we don't answer in 24h., send e-mail to this address: datadownloader@tutanota.com'

В тренде

Наиболее просматриваемые

Загрузка...