# Teslarvng, Yakuza **[id-ransomware.blogspot.com/2020/03/teslarvng-ransomware.html](https://id-ransomware.blogspot.com/2020/03/teslarvng-ransomware.html)** ## TeslaRVNG Ransomware Tesla Revenge Ransomware TeslaRVNG2 Ransomware Aliases: Teslarvng, Yakuza ### (шифровальщик-вымогатель) (первоисточник) Translation into English Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: defrag.exe. Использует библиотеку Crypto++. -- **Обнаружения:** **DrWeb -> Trojan.Inject3.36148, Trojan.MulDrop11.51585** **BitDefender -> Gen:Variant.Ransom.Ouroboros.29** **ESET-NOD32 -> A Variant Of Win32/Filecoder.OBE, A Variant Of Win32/Filecoder.Teslarvng.A** **Malwarebytes -> Ransom.Teslarvng** **Symantec -> Trojan.Gen.2, Trojan Horse, Ransom.Teslarvng, Ransom.Teslarvng!g1** **TrendMicro ->** TROJ_GEN.R002C0PCF20, Trojan.Win32.MALREP.THCBCBO, Ransom.Win32.OUROBOROS.SMA -- **© Генеалогия:** **[Ouroboros? >> Teslarvng (Yakuza)](https://id-ransomware.blogspot.com/2019/04/zeropadypt-ransomware.html)** ----- Изображение — логотип статьи К зашифрованным файлам добавляются расширения: **.teslarvng** **.yakuza** Фактически используется составное расширение: **.[de-crypt@foxmail.com].teslarvng** **.[de-crypt@foxmail.com].yakuza** **Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в** обновлениях. Там могут быть различия с первоначальным вариантом. Активность этого крипто-вымогателя пришлась на начало-середину марта 2020 г. Штамп даты: 9 марта 2020. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Записка с требованием выкупа называется: How To Recover.txt **Содержание записки о выкупе:** [+] What's happened ? [+] all your files have been encrypted(locked) by us [+] what should i do [+] keep calm and message us ----- [+] do you guarantee recovery of my files?[+] it's our job, we can decrypt like we did encrypt and we'll prove that (unfortunately it's not free, and have to pay a small amount for it ) you'll receive decryption program witch makes your files and system just like they were [+] well then how should i contact you [+] email : de-crypt@foxmail.com email2 : helptounlock@protonmail.com just mail us with you teslarvngID file in attachment (the file on all you folders besdie this file ) you should receive answer in 24h max [+] how can i trust you[+] you get what you pay for, this is our business and we have customer satisfaction rates witch affects later customers decision we decrypt one file for free for ensuring recoverability of your files you'll sure do recover your files after payment because if we don't our repopulation will go bad and others won't make payment. sure we don't want that [+]should i try third party tools[+] we use very strong military-grade encryption method you're free to try but none can work without our privatekeys, make sure to make a backup of encrypted files before trying tools because they can corrupt your files and make them undecryptable **Перевод записки на русский язык:** [+] Что случилось? [+] все ваши файлы зашифрованы (заблокированы) нами [+] что мне делать [+] сохраняй спокойствие и сообщай нам [+] вы гарантируете восстановление моих файлов? [+] это наша работа, мы можем расшифровать, как мы это зашифровали, и мы докажем это (к сожалению, это не бесплатно, и за это нужно заплатить небольшую сумму) вы получите программу расшифровки, которая сделает ваши файлы и систему такими же, как они [+] ну тогда как мне с тобой связаться [+] email: de-crypt@foxmail.com email2: helptounlock@protonmail.com просто напишите нам с вашим файлом teslarvngID во вложении (файл во всех ваших папках, кроме этого файла) Вы должны получить ответ в течение 24 часов максимум [+] как я могу тебе доверять [+] Вы получаете то, за что платите, это наш бизнес, и уровень удовлетворенности клиентов влияет на решение будущих клиентов мы расшифровываем один файл бесплатно для обеспечения возможности восстановления ваших файлов вы обязательно восстановите свои файлы после оплаты, потому что если мы этого не сделаем, наша репутация пострадает, а другие не будут платить. конечно, ----- мы этого не хотим [+] я должен попробовать сторонние инструменты [+] мы используем очень сильный метод шифрования военного уровня Вы можете попробовать, но никто не может работать без наших частных ключей, убедитесь, что сделали резервную копию зашифрованных файлов, попыткой использовать инструменты, потому что они могут повредить ваши файлы и сделать их недопустимыми **Технические детали** Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения [криптовымогателей" на вводной странице блога.](https://id-ransomware.blogspot.ru/2016/05/blog-post.html) Нужно всегда использовать [Актуальную антивирусную защиту!!!](https://anti-ransomware.blogspot.com/2019/02/topical-protection.html) Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по [методу 3-2-1.](https://id-ransomware.blogspot.ru/2016/11/sposoby-zashhity-ot-shifrovalshhikov-vymogatelej.html) ➤ Удаляет теневые копии файлов. Добавляет в меню пуск файл defrag.exe Использует утилиту sdelete.exe. ➤ Оба варианта с расширения .teslarvng и .yakuza используются один и тот же файл записки (How To Recover.txt) и метку файлов: "93 9F 7B A9" **Список файловых расширений, подвергающихся шифрованию:** Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. **Файлы, связанные с этим Ransomware:** How To Recover.txt - название файла с требованием выкупа defrag.exe ----- tempkey.teslarvngkeys teslarvngID consoleoutput2287.txt wbadmin.0.etl pos.txt fails.txt .exe - случайное название вредоносного файла **Расположения:** \Desktop\ -> \User_folders\ -> \%TEMP%\ -> C:\Users\admin\AppData\Local\Temp\consoleoutput2287.txt C:\teslarvng\tempkey.teslarvngkeys C:\teslarvng\How To Recover.txt %PROGRAMDATA%\datakeys\tempkey.teslarvngkeys %PROGRAMDATA%\datakeys\pos.txt %WINDIR%\logs\windowsbackup\wbadmin.0.etl **Записи реестра, связанные с этим Ransomware:** См. ниже результаты анализов. **Мьютексы:** См. ниже результаты анализов. **Сетевые подключения и связи:** Email: de-crypt@foxmail.com, helptounlock@protonmail.com BTC: См. ниже в обновлениях другие адреса и контакты. См. ниже результаты анализов. **Результаты анализов:** Ⓗ **[Hybrid analysis >>](https://www.hybrid-analysis.com/sample/9ca0776e3c226e4ebb4c8c08ea750e6dbc22e447dea68e1e8795b5d5691472c0/5e7904dde8824400b42a90d6)** 𝚺 **[VirusTotal analysis >>](https://www.virustotal.com/gui/file/9ca0776e3c226e4ebb4c8c08ea750e6dbc22e447dea68e1e8795b5d5691472c0/detection)** 🐞 **[Intezer analysis >>](https://analyze.intezer.com/#/analyses/179028b4-60de-4fb8-9f33-c2b20ef935ed)** ᕒ **[ANY.RUN analysis >>](https://app.any.run/tasks/3af0289f-2bc6-4617-801c-9fa028eb9f49/)** ⴵ **[VMRay analysis >>](https://www.vmray.com/analyses/9ca0776e3c22/report/overview.html)** Ⓥ VirusBay samples >> � MalShare samples >> 👽 AlienVault analysis >> 🔃 CAPE Sandbox analysis >> ⟲ JOE Sandbox analysis >> Степень распространённости: средняя. Подробные сведения собираются регулярно. Присылайте образцы. ----- === ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY === **=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===** **Обновление от 22 марта 2020:** [Пост в Твиттере >>](https://twitter.com/GrujaRS/status/1241687593495990272) Расширение: отсутствует Записка: How To Recover.txt Email: helper571@protonmail.com, rdp571@protonmail.ch [Результаты анализов: VT +](https://www.virustotal.com/gui/file/2459b0437f28b5a0d98e10342e80b56fbb6f10c848fe942bb695bdc36f9c7114/detection) **[AR +](https://app.any.run/tasks/23dbfa76-d12f-43f6-9b89-f21a1469137c/)** **[VMR +](https://www.vmray.com/analyses/2459b0437f28/report/overview.html)** **[IA](https://analyze.intezer.com/#/analyses/52d93800-07a7-48a1-aebe-31299cc00e73/sub/49289f0f-d1af-4219-b1cd-02875e2817ce)** **Обновления июня:** Email: Black.Berserks@yakuzacrypt.com, Black.Berserks@protonmail.com Email:ScorpionEncryption@yakuzacrypt.com, ScorpionEncryption@Protonmail.com **Обновление от 1 июля 2020:** [Пост в Твиттере >>](https://twitter.com/xiaopao80087499/status/1278258624507215872) Записка: teslarvng.hta Email: maedeh81@yakuzacrypt.com, maedeh81@firemail.cc **Обновление июля:** Email: newbang@protonmail.com, newbang@cock.li **Обновление августа:** Email: Founder94@yakuzacrypt.com, Founder94@tutanota.com **Обновление сентября 2020:** Email: alfryy@yakuzacrypt.com, alfryy@cock.li ----- **Вариант от 31 декабря 2020:** [Сообщение >>](https://twitter.com/siri_urz/status/1344570922506792962) Расширение: .teslarvng1.5 Email: aes256@criptexst.com, thetaprogram@keemail.me VT: 960C10FF27C9BB488DAA2DC405E04967 **Вариант от 1 апреля 2021:** Самоназвание: Tesla Revenge Ransomware, TeslaRVNG1.5 Расширение: .teslarvng2 [Результаты анализов: VT +](https://www.virustotal.com/gui/file/0da8e834814825abac2f083bde990dc662f28c7d0141062b5400d32808542a48/detection) **[IA](https://analyze.intezer.com/analyses/f6996a09-1ce2-4ec6-8104-54a691d05d50)** **Вариант от 8 мая 2021:** [Топик на форуме >>](https://www.bleepingcomputer.com/forums/t/751820/teslarvng2/) Расширение: .teslarvng2 Шаблон зашифрованного файла: id[GENERATED_ID]. [tesladecryption@cyberfear.com].Filename.teslarvng2 Пример зашифрованного файла: id[EiAIBPSt]. [tesladecryption@cyberfear.com].Media.xlss.teslarvng2 Записка: teslarvng2.hta Email: tesladecryption@cyberfear.com, tesladecryption@cock.li **Вариант от 24 мая 2021:** [Сообщение >>](https://twitter.com/Finch39487976/status/1398222162406817793) Расширение: .teslarvng2 ----- Шаблон зашифрованного файла: id[GENERATED_ID]. [angelmorales0123@mailfence.com].Filename.teslarvng2 Записка: teslarvng2.hta Email: angelmorales0123@mailfence.com [Результаты анализов: VT +](https://www.virustotal.com/gui/file/edf9912bf2c8c7d9048bc6322900231810de7cc34267acc12e1a256fbecdbbdf/detection) **[TG +](https://tria.ge/210528-zedj8r96b2/behavioral1)** **[JSB](https://www.joesandbox.com/analysis/426176/0/html)** Система может перезагрузиться. **Вариант от 8 сентября 2021:** [Топик на форуме >>](https://www.bleepingcomputer.com/forums/t/758022/telsarvng-liquid-ransomware-support-topic/) Расширение: .liquid Пример зашифрованного файла: id[xGCg1FQ4]. [unknownteam@criptext.com].document.doc.liquid Email: unknwonteam@criptext.com, fixbyfinch@tutanota.com [Результаты анализов: VT](https://www.virustotal.com/gui/file/720dda988f52c63aa949df9a7b4c5d3e7bd1aa52eda88f965f1d62385f18eaf1) **Вариант от 13 ноября 2021:** [Сообщение >>](https://twitter.com/fbgwls245/status/1459430413877727233) Расширение: .teslarvng3 [Результаты анализов: VT +](https://www.virustotal.com/gui/file/a4555c6896ec27c3f0fb00c8487c69fcb9e49b9dda684e1351bae975baf0d3d7/detection) **[IA](https://analyze.intezer.com/analyses/4ae9b673-645b-4e84-80b7-2fa03a34853b)** **=== 2022 ===** **Вариант от 14 марта 2022:** [Сообщение >>](https://www.bleepingcomputer.com/forums/t/769837/help-id-ranger3x-ransomeware/?p=5332987) Расширение: .Ranger3X Пример зашифрованного файла: id[MxbXXXXX]. [solution@mailfence.com].License.txt.Ranger3X Записка: DecryptFiles.txt Email: solution@mailfence.com, Filedecryptor@cock.li, yoursolution@tutanota.com [Результаты анализов: VT +](https://www.virustotal.com/gui/file/b4b97aa67e2fbfa344053be1c101cbd6560b0a5cfe2de8e2e637ba90c4df2ca9/detection) **[IA](https://analyze.intezer.com/analyses/234724b2-6a06-4682-bd3b-a809478874d3/sub/2b08dcb0-fc99-47c8-aad0-234036d5d671)** **Вариант от 3 мая 2022:** ----- [Сообщение >>](https://twitter.com/pcrisk/status/1521743570218143744) [Топик на форуме >>](https://forum.kasperskyclub.ru/topic/96305-selenaonionmailorg/) Расширение: .selena Пример зашифрованного файла: id[NCq9Ipot].[Selena@onionmail.org].13.01.22.jpg.selena Записка: selena.txt Email: Selena@onionmail.org, Selena@cyberfear.com [Результаты анализов: VT +](https://www.virustotal.com/gui/file/a86316d223861553b48d068acde5104d9c03c2106fb1edb774415ce274611349/detection) **[IA](https://analyze.intezer.com/files/a86316d223861553b48d068acde5104d9c03c2106fb1edb774415ce274611349?vt)** **=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===** ``` Read to links: Message + Message + myMessage ID Ransomware (ID as Teslarvng) Write-up, Topic of Support * Thanks: Raby, AkhmedTaia, Michael Gillespie, Bart Andrew Ivanov (author) *** to the victims who sent the samples ``` [© Amigo-A (Andrew Ivanov): All blog articles. Contact.](https://id-ransomware.blogspot.com/p/contact.html) -----