Перейти к содержанию

Статистика обращений на форум по шифровальщикам с начала 2020 года


Рекомендуемые сообщения

Опубликовано (изменено)

Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.

 

15 наиболее активных типов шифровальщика по итогам каждого года.

 

image.png

 

15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года

 

image.png

Изменено пользователем safety
  • Спасибо (+1) 2
Опубликовано

Какие-то можно расшифровать то или это все не расшифровываемое на сегодняшний день?

Опубликовано (изменено)
15.12.2024 в 13:20, Friend сказал:

Какие-то можно расшифровать то или это все не расшифровываемое на сегодняшний день?

По итогам 2022 года многое было расшифровано из Crylock2.0, Xorist, Wannacash.

В 2023 году частично были расшифрованы: LockbitV3Black, Fonix/RYUK, опять же Crylock2.0, Conti.

по 2024 году были расшифровки по LockbitV3Black+ пока еще есть другие секреты по расшифровке. :).

Изменено пользователем safety
  • Like (+1) 3
  • 3 недели спустя...
Опубликовано (изменено)

Окончательные итоги:

------------------------------------------------------------------------
Наиболее активные шифровальщики за 2024 год
------------------------------------------------------------------------
 

Цитата

('mimic' - 122)
('lockbitv3black' - 59)
('phobos' - 26)

('proxima' - 25)
('lokilocker', 22)
('enmity' - 17)
('procrustes' - 16)
('salted2020 ' - 16)
('proton' - 14)
('0kilobyte' - 8 )
('blacklegion' - 8 )
('want_to_cry' - 6)
('teslarvng' - 6)
('hsharada' - 6)
('rcru64' - 5)

-----------------------------------------------------------------------------
Наиболее активные шифровальщики за 2022-2024 год
-----------------------------------------------------------------------------
 

Цитата

('mimic' - 203)
('phobos' - 128)
('lockbitv3black' - 114)

('crylockv2.0' - 101)
('lokilocker' - 66)
('sojusz' - 57)
('proxima' - 47)
('fonix' - 35)
('enmity' - 33)
('conti' - 30)
('salted2020' - 28)
('ouroboros' - 27)
('flamingo' - 24)
('stop/djvu' - 24)
('crysis' - 23)

 

Изменено пользователем safety
  • Спасибо (+1) 1
Опубликовано

Наиболее активная группа шифровальщиков - room155

 

image.png

  • Like (+1) 1
  • safety изменил название на Статистика обращений на форум по шифровальщикам с начала 2022 года
Опубликовано

--------------------------------------------------------------------------------------
Наиболее активные шифровальщики  c начала 2025 года на текущую дату
--------------------------------------------------------------------------------------
 

Цитата

('mimic', 28)
('lockbitv3black', 14)
('proton', 12)
('proxima', 12)
('salted2020', 12)

('sauron', 5)
('pe32', 4)
('enmity', 3)
('xorist', 3)
('ouroboros', 3)
('dchelp.org', 2)
('rar', 2)
('crylockv2.0', 2)
('wannacash', 1)
('fonix', 1)

 

  • Like (+1) 1
  • 3 месяца спустя...
Опубликовано (изменено)
В 05.01.2025 в 12:52, safety сказал:

Наиболее активная группа шифровальщиков - room155

Заключение

Room155 является финансово-мотивированной группой, действующей с 2022 года.  Нашим специалистам удалось установить, что в атаках группа использует Revenge RAT, XWorm, Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT. Конечной целью атакующих является шифрование системы жертвы посредством LockBit 3.0 с последующим требованием выкупа за расшифровку. Долгое использование одной и той же инфраструктуры говорит о том, что злоумышленники успешны в проведении атак и у них не возникает потребности в ее смене.

Для защиты от подобных угроз рекомендуем:

  • всегда проверять подозрительные письма и вложения, поступающие из непроверенных источников;
  • усилить почтовую фильтрацию c акцентом на архивы с вложениями;
  • внедрить автоматический детект омоглифов в именах вложений и темах писем, так как тенденция к активному использованию подменённых букв и визуально схожих символов стремительно распространяется среди киберпреступников, что подтверждено аналитикой рассылок.

подробнее здесь и здесь:

Изменено пользователем safety
  • Like (+1) 1
Опубликовано (изменено)
В 23.06.2025 в 18:22, safety сказал:

подробнее здесь и здесь:

Любопытно, что в своей статье Positive Technologies проведя исследование данной группы, остававшейся незамеченной (для них) в течение более полутора года, не указал основную цель данной группы - шифрование  с помощью Lockbit v3 Black. В отчете нет информации по сэмплам шифровальщика, каким образом они загружаются на устройство жертвы, а так же нет информации о записке о выкупе, в которой с начала 2023 года (а возможно и раньше, в конце 2022 года) устойчиво содержится отсылка на название группы room155*.

Впрочем, в июньской статье уже более детальная инфо о room155/

Изменено пользователем safety
  • 2 недели спустя...
Опубликовано (изменено)

Топ шифровальщиков за 2025 год (с начала года на текущую дату)


'mimic', 64
'proton', 28
'lockbitv3black', 23
'proxima', 18
'salted2020', 12

'ouroboros', 10
'c77l', 8
'dchelp.org', 5
'enmity', 4
'sauron', 4

'pe32', 4
'bitlocker', 4
'xorist', 3
'rar', 3
'crylockv2.0', 2

+

стало возможным  графическое сравнение в динамике по годам для двух любых типов, например, взятых из топа 15.
Понятно, что до конца 2025 года показатели подрастут, и, скорее всего, Mimic продолжит свое "восхождение", LockbitV3Black не столь агрессивен.

 

image.png

 

image.png

Изменено пользователем safety
  • Like (+1) 1
  • 2 недели спустя...
  • safety изменил название на Статистика обращений на форум по шифровальщикам с начала 2020 года
Опубликовано (изменено)

Сравнение активности шифровальщиков из ТОП-5-2024:

 

image.png

 

Сравнение активности шифровальщиков из ТОП-5-2025 (на текущее состояние базы):

 

image.png

 

На графиках сравнения активности  видим, что наиболее активные шифровальщики из ТОП-5 за 2020, 2021, 2022:
Crysis, CrylockV2.0, Wannacash,Thanos, Phobos, Sojusz  на текущий момент практически угасли.

Изменено пользователем safety
  • Like (+1) 2
  • 2 недели спустя...
Опубликовано

Улучшили код для графика сравнения активности шифровальщиков. 
В обновленном варианте можно указать год для получения ТОП-5/10. При этом полученный список шифровальщиков автоматически используется (без необходимости ручного ввода имен) для сравнения активности по всем годам из базы статистики. Можно так же ввести произвольный список для сравнения активности.
————————
Из "долгожителей" можно отметить Salted2020, который активен с 2020 года, а возможно и раньше.

 

image.png

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Paul99
      Автор Paul99
      HISTORY: We were hit with a ransom attack. My daily backups were deleted by the attackers. The backups were situated on a NAS (Synology RS814+) I have sent this appliance into a professional Data Recovery Company (WeRecoverData) in the hopes the files on it can be recovered. If this works I can restore my entire network shares and folders from an Arcserve UDP backup that is current to the date of the attack.  I also have an off-site copy of the restoration files on an external USB drive.  Unfortunately this was created using Arcserve's File Copy job, and my data being backed up was taking longer and longer to complete copy job. Data as a whole was growing incredibly large fast, and network files were making for 19+ days to create a copy job over the network. I used this copy to carry out of premises. That copy has a last successful copy job of backup files that is 6.5 months old.  My hope is that there is a known decryption tool for the medlock7 ransomware. I have access to my server and all encrypted files are still intact. My question, can I restore/repair these files without paying the attackers?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из раздела "Интервью с экспертами «Лаборатории Касперского»".
    • ZloyM
      Автор ZloyM
      Утром при входе обнаружилось, что файлы зашифрованы, имеется письмо с требованием денег.
      В журнале угроз Ransom:Win32/Sorikrypt и Trojan:Win32/Wacatac.H!ml - запушены утром пользователями, которые точно не могли это сделать.
      От интернета отключил. Если не отключать, то примерно раз в 10 минут пользователя выкидывает и при этом с флешки удаляются все файлы и на нее помещается копия письма с требованием денег.
      CureIt и KVRT нашли только RDPWrap.
      CollectionLog-2023.10.27-13.29.zip
    • Пётр Б
      Автор Пётр Б
      Добрый вечер.
      Зашифровались файлы на сервере. Дешифраторы, описанные на форуме не помогли
      Систему не переустанавливали и не чистили
      В архиве virus файл из автозагрузки
      Зашифрованные файлы и файлы с требованиями.zip virus.zip hrmlog.zip frst.zip
    • Master604
      Автор Master604
      Добрый день. Шифровальщик прошелся по большинству файлов. Есть возможность помочь в расшифровке?
      crypmod.zip
    • tim_spirit
      Автор tim_spirit
      Здравствуйте! Поймали шифровальщика Trojan-Ransom.MSIL.Crypmod.gen, предположительно, заражение произошло через открытый порт RDP (был включён удалённый рабочий стол с простым паролем).
      Система не переустанавливалась, запустили KVRT, папку карантина сохранили, могу отправить при необходимости.
      Зашифрованные файлы и оригинальная копия одного из файлов.rar Addition.txt FRST.txt Shortcut.txt
×
×
  • Создать...