{
	"id": "d41b8623-d2f0-49de-9773-c45bda038580",
	"created_at": "2026-04-06T00:11:47.659485Z",
	"updated_at": "2026-04-10T13:12:44.822615Z",
	"deleted_at": null,
	"sha1_hash": "37ae2a926fd90355d96c8299de343861ceca7123",
	"title": "Wacatac, DeathRansom",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 452070,
	"plain_text": "Wacatac, DeathRansom\r\nArchived: 2026-04-05 13:20:01 UTC\r\nWacatac Ransomware\r\nDeathRansom Ransomware\r\n(шифровальщик-вымогатель) (первоисточник)\r\nTranslation into English\r\nЭтот крипто-вымогатель шифрует или делает вид, что шифрует данные пользователей с помощью XTEA, а\r\nзатем требует написать на email вымогателей, чтобы узнать, как заплатить выкуп в BTC, получить\r\nпрограмму для расшифровки и вернуть файлы. Оригинальное название: DeathRansom (указано в записке).\r\nНаписан на языке C. Позже стало использоваться другое шифрование. \r\n---\r\nОбнаружения:\r\nDrWeb -\u003e Trojan.Encoder.30115, Trojan.Encoder.30169,\r\nTrojan.Encoder.30180, Trojan.Encoder.30188, Trojan.PWS.Siggen2.39155,\r\nTrojan.DownLoader28.53348, Trojan.Packed2.42133, Trojan.PWS.Stealer.27556, Trojan.Encoder.30493,\r\nTrojan.Encoder.32283\r\nAntiy-AVL -\u003e Trojan/Win32.Wacatac, Trojan/Win32.Agent\r\nALYac -\u003e Trojan.Ransom.DEATHRansom\r\nBitDefender -\u003e Gen:Heur.Ransom.REntS.Gen.1, Gen:Variant.Ser.Midie.1067, Trojan.GenericKD.32736773,\r\nGen:Variant.Ulise.88088, Trojan.GenericKD.42039481, Trojan.GenericKD.42040608,\r\nTrojan.GenericKDZ.59981, Gen:Variant.Ulise.87938\r\nESET-NOD32 -\u003e Win32/Filecoder.DeathRansom.B, A Variant Of Win32/Kryptik.GYQM, A Variant Of\r\nWin32/Kryptik.GYPF, A Variant Of Win32/Filecoder.DeathRansom.B\r\nKaspersky -\u003e Not-a-virus:HEUR:Downloader.Win32.Gen,\r\nTrojan.Win32.Chapak.*, Trojan.Win32.Agent.*, HEUR:Trojan-Downloader.Win32.Bandit.gen\r\nMalwarebytes -\u003e Ransom.Death, Trojan.MalPack.GS, Ransom.DeathRansom\r\nMicrosoft -\u003e Trojan:Win32/Fuerboos.A!cl, Trojan:Win32/Tiggre!plock, Trojan:Win32/Emotet.PDS!MTB\r\nRising -\u003e Backdoor.Predator!8.6DF3*, Trojan.Wacatac!8.10C01*,\r\nTrojan.Glupteba!8.AA0*, Trojan.Kryptik!1.BFC8 (CLASSIC)\r\nSymantec -\u003e ML.Attribute.HighConfidence, Downloader, Trojan Horse\r\nTrendMicro -\u003e Ransom.Win32.DEATHRANSOM.*, TROJ_FRS.0NA103KR19, TROJ_GEN.R002C0WKN19\r\nVBA32 -\u003e BScope.Exploit.UAC, BScope.Trojan.Wacatac, BScope.Trojan.Download, BScope.Backdoor.Predator\r\n---\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 1 of 13\n\nИмеется родство с DCRTR и STOP Ransomware (например: Stop-zobm, смотрите также, ссылки IA ниже\r\nв результатах анализов и обновлениях). \r\nИзображение — логотип статьи\r\nК зашифрованным файлам добавляется расширение: .wctc\r\nКак потом оказалось, можно было просто удалить это расширение, чтобы получить доступ к файлам. \r\nПозже стал использоваться вариант, который не добавлял расширение к зашифрованным файлам. \r\nВнимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях.\r\nТам могут быть различия с первоначальным вариантом. \r\nАктивность этого крипто-вымогателя пришлась на середину ноября 2019 г. Ориентирован на\r\nанглоязычных пользователей, что не мешает распространять его по всему миру.\r\nЗаписка с требованием выкупа называется: read_me.txt\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 2 of 13\n\nСодержание записки о выкупе:\r\n--=    DEATHRANSOM  =---\r\n***********************UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL\r\nYOUR DATA IS RECOVERED***********************\r\n*****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE\r\nDECRYPTION ERRORS*****\r\nAll your files, documents, photos, databases and other important\r\nfiles are encrypted.\r\nYou are not able to decrypt it by yourself! The only method\r\nof recovering files is to purchase an unique private key.\r\nOnly we can give you this key and only we can recover your files.\r\nTo be sure we have the decryptor and it works you can send an\r\nemail death@firemail.cc  and decrypt one file for free. But this\r\nfile should be of not valuable!\r\nDo you really want to restore your files?\r\nWrite to email \r\n              death@cumallover.me\r\n              death@firemail.cc\r\nYour LOCK-ID: A/DWowvWRQrvUGVZL1WVxz3JX8H8BG*** [728 characters]\r\n\u003e\u003e\u003eHow to obtain bitcoin:\r\nThe easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the\r\nseller by payment method and price.\r\nhttps://localbitcoins.com/buy_bitcoins\r\nAlso you can find other places to buy Bitcoins and beginners guide here:\r\nhttp://www.coindesk.com/information/how-can-i-buy-bitcoins/\r\n\u003e\u003e\u003e Free decryption as guarantee!\r\nBefore paying you send us up to 1 file for free decryption.\r\nWe recommeded to send pictures, text files, sheets, etc. (files no more than 1mb)\r\nIN ORDER TO PREVENT DATA DAMAGE:\r\n1. Do not rename encrypted files.\r\n2. Do not try to decrypt your data using third party software, it may cause permanent data loss.\r\n3. Decryption of your files with the help of third parties may cause increased price (they add their fee to \r\nour) or you can become a victim of a scam.\r\nПеревод записки на русский язык:\r\n --=    DEATHRANSOM  =---\r\n***********************НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НЕ УДАЛЯЙТЕ ЭТОТ ФАЙЛ, ПОКА\r\nВСЕ ВАШИ ДАННЫЕ НЕ БУДУТ ВОССТАНОВЛЕНЫ ***********************\r\n***** НЕСОБЛЮДЕНИЕ ЭТОГО ТРЕБОВАНИЯ ПРИВЕДЕТ К ПОВРЕЖДЕНИЮ ВАШЕЙ СИСТЕМЫ В\r\nСЛУЧАЕ ОШИБОК ДЕШИФРОВКИ. *****\r\nВсе ваши файлы, документы, фотографии, базы данных и другие важные\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 3 of 13\n\nфайлы зашифрованы.\r\nВы не можете расшифровать это самостоятельно! Единственный метод\r\nвосстановления файлов заключается в покупке уникального закрытого ключа.\r\nТолько мы можем дать вам этот ключ, и только мы можем восстановить ваши файлы.\r\nЧтобы убедиться, что у нас есть расшифровщик, и он работает, вы можете отправить email\r\nна death@firemail.cc и расшифруем один файл бесплатно. Но этот файл должен быть не ценным!\r\nВы действительно хотите восстановить ваши файлы?\r\nНапишите на email\r\n              death@cumallover.me\r\n              death@firemail.cc\r\nВаш LOCK-ID: A/DWowvWRQrvUGVZL1WVxz3JX8H8BG*** [728 символов]\r\n\u003e\u003e\u003e Как получить биткойны:\r\nСамый простой способ купить биткойны - это сайт LocalBitcoins. Вы должны зарегистрироваться, нажать\r\n«Купить биткойны» и выбрать продавца по способу оплаты и цене.\r\nhttps://localbitcoins.com/buy_bitcoins\r\nТакже вы можете найти другие места, чтобы купить биткойны и руководство для начинающих здесь:\r\nhttp://www.coindesk.com/information/how-can-i-buy-bitcoins/\r\n\u003e\u003e\u003e Бесплатная расшифровка как гарантия!\r\nПеред оплатой вы отправьте нам 1 файл для бесплатной расшифровки.\r\nМы рекомендуем отправлять картинки, текстовые файлы, листы и т. д. (Файлы не более 1 Мб)\r\nДля того, чтобы предотвратить повреждение данных:\r\n1. Не переименовывайте зашифрованные файлы.\r\n2. Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к\r\nнеобратимой потере данных.\r\n3. Расшифровка ваших файлов с помощью третьих лиц может привести к повышению цены (они\r\nдобавляют свою плату к нашей) или вы можете стать жертвой мошенничества.\r\nТехнические детали\r\nМожет распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама\r\nи вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов,\r\nфальшивых обновлений, перепакованных и заражённых инсталляторов. См. также \"Основные способы\r\nраспространения криптовымогателей\" на вводной странице блога.\r\nНужно всегда использовать Актуальную антивирусную защиту!!!\r\nЕсли вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то\r\nхотя бы делайте резервное копирование важных файлов по методу 3-2-1. \r\n➤ Как показали сравнительные тесты и анализ поступающих заявлений от пострадавших, это\r\nвымогательство распространяется или сопутствует новым (на ноябрь 2019) образцам STOP Ransomware.\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 4 of 13\n\nНапример, сервис Integer Analyze по этой ссылке четко показывает родство файла от STOP-варианта с\r\nрасширением .zobm. \r\n➤ UAC не обходит. Требуется разрешение на запуск.\r\n➤ Проверяет язык системы компьютера, имея в белом списке языки: русский, белорусский,\r\nказахский, украинский и татарский. \r\n➤ Подробности шифрования\r\nDeathRansom использует отдельную серию циклов do/while для перечисления сетевых ресурсов,\r\nлогических дисков и каталогов. Он также использует QueueUserWorkItem для реализации пула потоков для\r\nсвоих потоков шифрования файлов.\r\nDeathRansom создает пару из открытого и закрытого ключей RSA-2048. Используя процедуру Diffie–\r\nHellman с эллиптической кривой (ECDH), реализованную с помощью Curve25519, она вычисляет общий\r\nсекрет, используя два входных значения: 1) 32 случайных байта из вызова RtlGenRandom и 2) жестко\r\nзакодированное 32-байтовое значение (открытый ключ злоумышленника). Он также создает открытый\r\nключ Curve25519. Общий секрет - это хеш-код SHA256, который используется в качестве ключа к Salsa20\r\nдля шифрования открытого и закрытого ключей RSA.\r\nОткрытый ключ RSA используется для шифрования отдельных симметричных ключей, используемых для\r\nшифрования каждого файла. Версия зашифрованных RSA-ключей в кодировке Base64 и открытый ключ\r\nжертвы Curve25519 включены в записку о выкупе, предоставляя злоумышленникам информацию,\r\nнеобходимую для расшифровки файлов жертвы.\r\nДля симметричного ключа DeathRansom вызывает RtlGenRandom для генерации 32 случайных байтов. Это\r\n32-байтовый ключ, используемый для шифрования AES каждого файла. После шифрования файла AES-ключ шифруется открытым ключом RSA и добавляется к файлу.\r\nDeathRansom добавляет четыре магических байта AB CD EF AB в конец зашифрованного файла и\r\nиспользует их как проверку, чтобы убедиться, что он не шифрует уже зашифрованный файл.\r\nСписок файловых расширений, подвергающихся шифрованию:\r\nЭто могут быть документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии,\r\nмузыка, видео, файлы образов, архивы и пр.\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 5 of 13\n\nШифрует все файлы, кроме тех, чьи полные пути содержат следующие строки:\r\nprogramdata\r\n$recycle.bin\r\nprogram files\r\nwindows\r\nall users\r\nappdata\r\nread_me.txt\r\nautoexec.bat\r\ndesktop.ini\r\nautorun.inf\r\nntuser.dat\r\niconcache.db\r\nbootsect.bak\r\nboot.ini\r\nntuser.dat.log\r\nthumbs.db\r\nФайлы, связанные с этим Ransomware:\r\nread_me.txt\r\nwzmjbq.exe\r\n\u003crandom\u003e.exe - случайное название вредоносного файла\r\nWacatac_2019-11-21_02-59.exe\r\nWacatac_2019-11-20_23-34.exe\r\nРасположения:\r\n\\Desktop\\ -\u003e\r\n\\User_folders\\ -\u003e\r\n\\%TEMP%\\ -\u003e\r\nЗаписи реестра, связанные с этим Ransomware:\r\nHKEY_CURRENT_USER\\SOFTWARE\\Wacatac Access, Create\r\nHKEY_CURRENT_USER\\SOFTWARE\\Wacatac\\private Access, Write\r\nHKEY_CURRENT_USER\\SOFTWARE\\Wacatac\\public\r\nСм. ниже результаты анализов.\r\nСетевые подключения и связи:\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 6 of 13\n\nEmail: death@firemail.cc, death@cumallover.me\r\nBTC: - \r\nMalware-URL:\r\nxxxx://webparroquia.es/\r\nxxxx://webparroquia.es/archivosadultos/Wacatac_2019-11-20_00-10.exe\r\nxxxx://steerdemens.com/\r\nxxxxs://iplogger.org/1zqq77\r\nСм. ниже в обновлениях другие адреса и контакты.\r\nСм. ниже результаты анализов.\r\nРезультаты анализов:\r\nⒽ Hybrid analysis \u003e\u003e\r\n𝚺  VirusTotal analysis \u003e\u003e  VT\u003e VT\u003e VT\u003e VT\u003e VT\u003e\r\n🐞 Intezer analysis \u003e\u003e  IA\u003e\r\nᕒ  ANY.RUN analysis \u003e\u003e\r\nⴵ  VMRay analysis \u003e\u003e  VMR\u003e\r\nⓋ VirusBay samples \u003e\u003e\r\n⨇ MalShare samples \u003e\u003e\r\n👽 AlienVault analysis \u003e\u003e\r\n🔃 CAPE Sandbox analysis \u003e\u003e\r\n⟲ JOE Sandbox analysis \u003e\u003e\r\nСтепень распространённости: средняя.\r\nПодробные сведения собираются регулярно. Присылайте образцы.\r\n=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===\r\n=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===\r\nОбновление от 20 ноября 2019:\r\nТопик на форуме \u003e\u003e\r\nФайлы теперь реально зашифрованы. \r\nТеперь используется комбинация алгоритма Curve25519 для схемы обмена ключами Диффи-Хеллмана с\r\nэллиптическими кривыми (ECDH), Salsa20, RSA-2048, AES-256 ECB и простого блочного алгоритма XOR\r\nдля шифрования файлов.\r\nРасширение: отсутствует. В конце зашифрованных файлов есть маркер ABEFCDAB.\r\nЗаписка: read_me.txt\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 7 of 13\n\nEmail: deathransom@airmail.cc\r\nBTC: 1J9CG9KtJZVx1dHsVcSu8cxMTbLsqeXM5N\r\nРезультаты анализов: AR + VT + VT + VMR + VT + VMR + VT + VMR\r\n➤ Содержание записки:\r\n?????????????????????????\r\n??????DEATHRansom ???????\r\n?????????????????????????\r\nHello dear friend,\r\nYour files were encrypted!\r\nYou have only 12 hours to decrypt it\r\nIn case of no answer our team will delete your decryption password\r\nWrite back to our e-mail: deathransom@airmail.cc\r\nIn your message you have to write:\r\n1. YOU LOCK-ID: bnJhtLxFGTzBdPXPCDIeH/G4PFVByYChN8ody*** [728 characters]\r\n2. Time when you have paid 0.1 btc to this bitcoin wallet:\r\n1J9CG9KtJZVx1dHsVcSu8cxMTbLsqeXM5N\r\nAfter payment our team will decrypt your files immediatly\r\nFree decryption as guarantee:\r\n1. File must be less than 1MB\r\n2. Only .txt or .lnk files, no databases\r\n3. Only 1 files\r\nHow to obtain bitcoin:\r\nThe easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the\r\nseller by payment method and price.\r\nhttps://localbitcoins.com/buy_bitcoins\r\nAlso you can find other places to buy Bitcoins and beginners guide here:\r\nhttp://www.coindesk.com/information/how-can-i-buy-bitcoins/\r\nОбновление от 17 декабря 2019:\r\nПост в Твиттере \u003e\u003e\r\nРасширение: -\r\nЗаписка: read_me.txt\r\nEmail: deathransom@ainmail.cc\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 8 of 13\n\nBTC: 1J9CG9KtJZVx1dHsVcSu8cxMTbLsqeXM5N\r\nРезультаты анализов: VT + HA + VMR\r\nОбновление от 3 января 2020:\r\nПост в Твиттере \u003e\u003e\r\nРасширение: .wctc\r\nЗаписка: read_me.txt\r\nEmail: death@cumallover.me, death@firemail.cc\r\nРезультаты анализов: VT\r\nОбновление от 13 января 2020:\r\nПост в Твиттере \u003e\u003e\r\nРасширение: .ADHUBLLKA\r\nЗаписка: read_me.txt\r\nEmail: pr0t3eam@protonmail.com\r\nРезультаты анализов: HA + VT + IA + AR\r\n➤ Обнаружения:\r\nDrWeb -\u003e Trojan.Encoder.30577\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 9 of 13\n\nBitDefender -\u003e Gen:Trojan.Heur.FU.cqW@aygBXYd\r\nKaspersky -\u003e Trojan.Win32.Zudochka.dva\r\nMcAfee -\u003e RDN/Ransom\r\nMicrosoft -\u003e Trojan:Win32/Wacatac.C!ml\r\nSymantec -\u003e Downloader\r\nTencent -\u003e Win32.Trojan.Filecoder.Akfg\r\nVBA32 -\u003e BScope.Exploit.UAC\r\n---\r\n➤ Содержание записки:\r\nALL YOUR FILES ARE ENCRYPTED\r\nDon't worry, you can return all your files!\r\nAll your files documents, photos, databases and other important are encrypted with stronges\r\nThe only method of recovering files is to purchase decrypt tool and unique key for you.\r\nThis software will decrypt all your encrypted files.\r\nDon't try to use third-party decrypt tools because it will destroy your files.\r\nDiscount 50available if you contact us first 72 hours.\r\nTo get this software you need write on our e-mail:\r\npr0t3eam@protonmail.com\r\n---\r\n➤ Сравнение кода (слева код \"Adhubllka\", справа \"DeathRansom\":\r\n \r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 10 of 13\n\nОбновление от 3 августа 2020:\r\nПост в Твиттере \u003e\u003e\r\nЗаписка: read_me.txt\r\nEmail: death@cumallover.me, death@firemail.cc\r\nРезультаты анализов: VT + IA + TG\r\n---\r\n➤ Содержание записки: \r\n                                                   --=    DEATHRANSOM  =---\r\n***********************UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL\r\nYOUR DATA IS RECOVERED***********************\r\n*****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE\r\nDECRYPTION ERRORS*****\r\nAll your files, documents, photos, databases and other important\r\nfiles are encrypted.\r\nYou are not able to decrypt it by yourself! The only method\r\nof recovering files is to purchase an unique private key.\r\nOnly we can give you this key and only we can recover your files.\r\nTo be sure we have the decryptor and it works you can send an\r\nemail death@firemail.cc  and decrypt one file for free. But this\r\nfile should be of not valuable!\r\nDo you really want to restore your files?\r\nWrite to email \r\n              death@cumallover.me\r\n              death@firemail.cc\r\nYour LOCK-ID: iB1hSZQnvagnWmsaX7Grx3a16wu/xQDfkBnqBKah6R8I6ufSG93so*** [всего 728 знаков]\r\n\u003e\u003e\u003eHow to obtain bitcoin:\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 11 of 13\n\nThe easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the\r\nseller by payment method and price.\r\nhttps://localbitcoins.com/buy_bitcoins\r\nAlso you can find other places to buy Bitcoins and beginners guide here:\r\nhttp://www.coindesk.com/information/how-can-i-buy-bitcoins/\r\n\u003e\u003e\u003e Free decryption as guarantee!\r\nBefore paying you send us up to 1 file for free decryption.\r\nWe recommeded to send pictures, text files, sheets, etc. (files no more than 1mb)\r\nIN ORDER TO PREVENT DATA DAMAGE:\r\n1. Do not rename encrypted files.\r\n2. Do not try to decrypt your data using third party software, it may cause permanent data loss.\r\n3. Decryption of your files with the help of third parties may cause increased price (they add their fee to \r\nour) or you can become a victim of a scam.\r\n---\r\n=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===\r\n Read to links:\r\n Tweet on Twitter + Tweet + myTweet\r\n ID Ransomware (ID as DeathRansom)\r\n Write-up, Topic of Support\r\n *\r\nAdded later:\r\nWrite-up by BleepingComputer (on November 26, 2019)\r\nWrite-up by Fortinet (on January 2, 2020)\r\nRansomware Recap: Clop, DeathRansom, Maze Ransomware (on January 6, 2020)\r\nWrite-up by FireEye (on April 29, 2021)\r\n Thanks:\r\n Michael Gillespie, CyberSecurity GrujaRS, S!Ri\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 12 of 13\n\nAndrew Ivanov (author)\r\n Lawrence Abrams, FireEye\r\n to the victims who sent the samples\r\n \r\n© Amigo-A (Andrew Ivanov): All blog articles.\r\nSource: https://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nhttps://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html\r\nPage 13 of 13",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"ETDA",
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://id-ransomware.blogspot.com/2019/11/wacatac-ransomware.html"
	],
	"report_names": [
		"wacatac-ransomware.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434307,
	"ts_updated_at": 1775826764,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/37ae2a926fd90355d96c8299de343861ceca7123.pdf",
		"text": "https://archive.orkl.eu/37ae2a926fd90355d96c8299de343861ceca7123.txt",
		"img": "https://archive.orkl.eu/37ae2a926fd90355d96c8299de343861ceca7123.jpg"
	}
}