{
	"id": "0c010ef9-72df-4e81-a4d8-94a309775b06",
	"created_at": "2026-04-10T03:20:06.304505Z",
	"updated_at": "2026-04-10T03:22:17.95149Z",
	"deleted_at": null,
	"sha1_hash": "a046a2a97024add58a999fd093bd555e91bfb1e6",
	"title": "Z3",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 252633,
	"plain_text": "Z3\r\nArchived: 2026-04-10 02:41:28 UTC\r\nZ3 Ransomware\r\nZ3enc Ransomware\r\n(шифровальщик-НЕ-вымогатель) (первоисточник)\r\nTranslation into English\r\nЭтот крипто-вымогатель шифрует (точнее, пытается зашифровать) данные пользователей, чтобы затем\r\nпотребовать выкуп за расшифровку файлов. Содержит ошибки, из-за которых не удается его вредоносные\r\nдействия. Вероятно, он еще находится в разработке. Оригинальное название: z3. На файле написано: z3.exe\r\n---\r\nОбнаружения:\r\nDrWeb -\u003e Trojan.MulDrop13.50657\r\nBitDefender -\u003e Trojan.GenericKD.43779174\r\nESET-NOD32 -\u003e A Variant Of MSIL/Filecoder.ABS\r\nMalwarebytes -\u003e Ransom.FileCryptor\r\nSymantec -\u003e ML.Attribute.HighConfidence\r\nTrendMicro -\u003e Ransom_FileCrypter.R002C0DI520\r\n---\r\n© Генеалогия: ??? \u003e\u003e Z3\r\nИзображение — логотип статьи\r\nК зашифрованным файлам добавляется расширение: .z3enc \r\nhttps://id-ransomware.blogspot.com/2020/08/z3-ransomware.html\r\nPage 1 of 5\n\nВнимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях.\r\nТам могут быть различия с первоначальным вариантом. \r\nАктивность этого крипто-вымогателя пришлась на конец августа 2020 г. Ориентирован на англоязычных\r\nпользователей, что не мешает распространять его по всему миру.\r\nЗаписка с требованием выкупа никак не называется. См. скриншот. \r\nСодержание записки о выкупе:\r\nOops! Your files have been encrypted!\r\nTo decrypt then, you must *bla bla bla*.\r\nIf you close this window, all your data will be lost.\r\nПеревод записки на русский язык:\r\nОй! Ваши файлы зашифрованы!\r\nЧтобы расшифровать, вы должны *бла бла бла*.\r\nЕсли вы закроете это окно, все ваши данные пропадут.\r\nТехнические детали\r\nhttps://id-ransomware.blogspot.com/2020/08/z3-ransomware.html\r\nPage 2 of 5\n\nМожет распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама\r\nи вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов,\r\nфальшивых обновлений, перепакованных и заражённых инсталляторов. См. также \"Основные способы\r\nраспространения криптовымогателей\" на вводной странице блога.\r\nНужно всегда использовать Актуальную антивирусную защиту!!!\r\nЕсли вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то\r\nхотя бы делайте резервное копирование важных файлов по методу 3-2-1. \r\n➤ Завершает работу ПК с помощью команды:\r\nshutdown /f /r /t 0\r\nСписок файловых расширений, подвергающихся шифрованию:\r\nЭто документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео,\r\nфайлы образов, архивы и пр.\r\nФайлы, связанные с этим Ransomware:\r\nz3.exe\r\nz3.pdb\r\n\u003cransom_note\u003e.txt - название файла с требованием выкупа\r\n\u003crandom\u003e.exe - случайное название вредоносного файла\r\n\u003crandom\u003e.bat\r\ndata.bin\r\nwsgjqtyy.1kv.exe\r\nm5u0uccp.na0.bat\r\nbdb77b2f35c0f3e79853ea7f8bdf5b29.in.exe\r\nРасположения:\r\n\\Desktop\\ -\u003e\r\n\\User_folders\\ -\u003e\r\n\\%TEMP%\\ -\u003e\r\nC:\\Users\\User\\Desktop\\z3\\z3\\obj\\Release\\net472\\z3.pdb\r\nC:\\Users\\User\\AppData\\Local\\Temp\\m5u0uccp.na0.bat\r\nC:\\Users\\User\\AppData\\Local\\Temp\\bdb77b2f35c0f3e79853ea7f8bdf5b29.in.exe\r\nЗаписи реестра, связанные с этим Ransomware:\r\nСм. ниже результаты анализов.\r\nМьютексы:\r\nhttps://id-ransomware.blogspot.com/2020/08/z3-ransomware.html\r\nPage 3 of 5\n\nСм. ниже результаты анализов.\r\nСетевые подключения и связи:\r\nEmail:\r\nBTC:\r\nСм. ниже в обновлениях другие адреса и контакты.\r\nСм. ниже результаты анализов.\r\nРезультаты анализов:\r\n🔻 Triage analysis \u003e\u003e\r\nⒽ Hybrid analysis \u003e\u003e\r\n𝚺  VirusTotal analysis \u003e\u003e\r\n🐞 Intezer analysis \u003e\u003e\r\nᕒ  ANY.RUN analysis \u003e\u003e\r\nⴵ  VMRay analysis \u003e\u003e\r\nⓋ VirusBay samples \u003e\u003e\r\n⨇ MalShare samples \u003e\u003e\r\n👽 AlienVault analysis \u003e\u003e\r\n🔃 CAPE Sandbox analysis \u003e\u003e\r\n⟲ JOE Sandbox analysis \u003e\u003e\r\nСтепень распространённости: низкая.\r\nПодробные сведения собираются регулярно. Присылайте образцы.\r\n=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===\r\n=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===\r\nЕщё не было обновлений этого варианта.\r\n=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===\r\nhttps://id-ransomware.blogspot.com/2020/08/z3-ransomware.html\r\nPage 4 of 5\n\nRead to links:\r\n Tweet on Twitter + Tweet + myTweet\r\n ID Ransomware (ID as Z3)\r\n Write-up, Topic of Support\r\n *\r\n Thanks:\r\n S!Ri, Michael Gillespie\r\n Andrew Ivanov (author)\r\n ***\r\n to the victims who sent the samples\r\n \r\n© Amigo-A (Andrew Ivanov): All blog articles. Contact.\r\nSource: https://id-ransomware.blogspot.com/2020/08/z3-ransomware.html\r\nhttps://id-ransomware.blogspot.com/2020/08/z3-ransomware.html\r\nPage 5 of 5",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://id-ransomware.blogspot.com/2020/08/z3-ransomware.html"
	],
	"report_names": [
		"z3-ransomware.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775791206,
	"ts_updated_at": 1775791337,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/a046a2a97024add58a999fd093bd555e91bfb1e6.pdf",
		"text": "https://archive.orkl.eu/a046a2a97024add58a999fd093bd555e91bfb1e6.txt",
		"img": "https://archive.orkl.eu/a046a2a97024add58a999fd093bd555e91bfb1e6.jpg"
	}
}