{
	"id": "e2faadce-a6a1-43ad-9034-fbfd069fe408",
	"created_at": "2026-04-06T00:10:42.39238Z",
	"updated_at": "2026-04-10T13:11:21.548875Z",
	"deleted_at": null,
	"sha1_hash": "a360334c411fd94b40300c11aa3ab5072d6bca36",
	"title": "Javalocker, JavaEncrypt",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 282562,
	"plain_text": "Javalocker, JavaEncrypt\r\nArchived: 2026-04-05 14:27:35 UTC\r\nJavalocker Ransomware\r\nJavaEncrypt Ransomware\r\n(шифровальщик-вымогатель) (первоисточник)\r\nTranslation into English\r\nЭтот крипто-вымогатель шифрует данные пользователей с помощью AES/DES, а затем требует выкуп в #\r\nBTC, чтобы вернуть файлы. Оригинальное название: javalocker (написано в записке). \r\nОбнаружения:\r\nDrWeb -\u003e Java.Encoder.1, Java.Encoder.2\r\nBitDefender -\u003e Trojan.Agent.EMXP, Trojan.JAVA.Agent.BMZ, Java.Trojan.Agent.LQ\r\nESET-NOD32 -\u003e A Variant Of Java/Filecoder.AI, Java/Filecoder.AJ\r\nKaspersky -\u003e UDS:DangerousObject.Multi.Generic\r\nSymantec -\u003e Ransom.Wannacry, Trojan.Maljava\r\nGData -\u003e Java.Trojan.Agent.S5SUV9, Java.Trojan.Agent.LQ (2x)\r\nFortinet -\u003e Java/Filecoder.AI!tr\r\nMicrosoft -\u003e PUA:Win32/Presenoker\r\nQihoo-360 -\u003e Generic/Trojan.05f, Generic/Trojan.03d\r\n---\r\nTo AV vendors! Want to be on this list regularly or be higher on the list? Contact me! \r\nAV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне! \r\n© Генеалогия: другие Java Ransomware \u003e\u003e Javalocker (JavaEncrypt)\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 1 of 7\n\nИзображение — логотип статьи\r\nК зашифрованным файлам добавляются расширения: \r\n.javaencrypt\r\n.javalocker\r\nВнимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях.\r\nТам могут быть различия с первоначальным вариантом. \r\nАктивность этого крипто-вымогателя пришлась на начало марта 2020 г. Ориентирован на англоязычных\r\nпользователей, что не мешает распространять его по всему миру.\r\nЗаписка с требованием выкупа называется: readmeonnotepad.javaencrypt\r\nСодержание записки о выкупе:\r\nQ: What Happen to my computer?\r\n A:Your personal files are encrypted by javalocker!\r\nQ How can I recover my Files? A You need to send 300$ of bitcoins to the following\r\nadress:BAW4VM2dhxYgXeQepOHKHSQVG6NgaEb94 then contact soviet@12334@gmail.com!\r\nПеревод записки на русский язык:\r\nВопрос: Что случилось с моим компьютером?\r\n  Ответ: Ваши личные файлы зашифрованы javalocker!\r\nВопрос: Как мне вернуть мои файлы? Вам надо отправить 300$ биткойнов на следующий адрес:\r\nBAW4VM2dhxYgXeQepOHKHSQVG6NgaEb94, а затем написать на soviet@12334@gmail.com!\r\nТехнические детали\r\nМожет распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама\r\nи вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов,\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 2 of 7\n\nфальшивых обновлений, перепакованных и заражённых инсталляторов. См. также \"Основные способы\r\nраспространения криптовымогателей\" на вводной странице блога.\r\nНужно всегда использовать Актуальную антивирусную защиту!!!\r\nЕсли вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то\r\nхотя бы делайте резервное копирование важных файлов по методу 3-2-1. \r\nСписок файловых расширений, подвергающихся шифрованию:\r\n.123, .3dm, .3ds, .3g2, .3gp, .602, .accdb, .aes, .arc, .asc, .asf, .asm, .asp, .avi, .backup, .bak, .bat, .bmp, .brd, .bz2,\r\n.cgm, .cmd, .cpp, .crt, .csr, .csv, .dbf, .dch, .der, .dif, .dip, .djvu, .doc, .docb, .docm, .docx, .dwg, .edb, .eml, .fla,\r\n.flv, .frm, .gho, .gif, .gpg, .html, .hwp, .ibd, .ico, .ini, .iso, .jfif, .jpeg, .jpg, .jsp, .key, .lay, .lay6, .ldf, .m3u, .m4u,\r\n.max, .mdb, .mdf, .mid, .mkv, .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .mui, .myd, .myi, .nef, .obd, .odg, .odp,\r\n.ods, .odt, .onetoc2, .ost, .otg, .otp, .ots, .ott, .p12, .paq, .pas, .pdf, .pem, .pfx, .php, .png, .pot, .potm, .potx, .ppam,\r\n.pps, .ppsm, .ppsx, .ppt, .pptx, .ps1, .psd, .pst, .pub, .rar, .raw, .reg, .rtf, .sch, .sldm, .sldx, .slk, .sln, .snt, .sql,\r\n.sqlite3, .sqlitedb, .stc, .std, .sti, .stw, .suo, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tif, .tiff, .txt, .uop, .uot,\r\n.vbs, .vcd, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xls, .xlsm, .xlsx, .zip (159\r\nрасширений). \r\nЭто документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео,\r\nфайлы образов, архивы и пр.\r\nПропускает файлы с расширения:\r\n.java\r\n.javalocker\r\n.javaencrypt\r\nФайлы, связанные с этим Ransomware:\r\n14370-0db8a7d767a2454998bf3ee875676929.jar\r\nJAVABASIC.jar\r\njavaw.exe\r\njava.io\r\njava.lang\r\njava.security\r\njava.util\r\njava.util.regex\r\njavax.crypto\r\nDESkey.dat\r\nreadmeonnotepad.javaencrypt - название текстового файла\r\n\u003crandom\u003e.exe - случайное название вредоносного файла\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 3 of 7\n\nРасположения:\r\n\\Desktop\\ -\u003e\r\n\\User_folders\\ -\u003e\r\n\\%TEMP%\\ -\u003e\r\nЗаписи реестра, связанные с этим Ransomware:\r\nСм. ниже результаты анализов.\r\nСетевые подключения и связи:\r\nEmail: soviet@12334@gmail.com\r\nBTC: BAW4VM2dhxYgXeQepOHKHSQVG6NgaEb94\r\nСм. ниже в обновлениях другие адреса и контакты.\r\nСм. ниже результаты анализов.\r\nСкриншот простого анализа:\r\nРезультаты анализов:\r\nⒽ Hybrid analysis \u003e\u003e\r\n𝚺  VirusTotal analysis \u003e\u003e VT\u003e\r\n🐞 Intezer analysis \u003e\u003e\r\nᕒ  ANY.RUN analysis \u003e\u003e\r\nⴵ  VMRay analysis \u003e\u003e\r\nⓋ VirusBay samples \u003e\u003e\r\n⨇ MalShare samples \u003e\u003e\r\n👽 AlienVault analysis \u003e\u003e\r\n🔃 CAPE Sandbox analysis \u003e\u003e\r\n⟲ JOE Sandbox analysis \u003e\u003e\r\nСтепень распространённости: низкая.\r\nПодробные сведения собираются регулярно. Присылайте образцы.\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 4 of 7\n\n=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===\r\n=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===\r\nОбновление от 11 марта 2020:\r\nРасширение: .javaencrypt\r\nЗаписка: readmeonnotepad.javaencrypt\r\nEmail: soviet@12334@gmail.com!\r\nBTC: BAW4VM2dhxYgXeQepOHKHSQVG6NgaEb94\r\nФайл: JAVABASIC.jar\r\nРезультаты анализов: VT + HA + AR \r\n➤ Содержание записки: \r\nQ: What Happen to my computer?\r\n A:Your personal files are encrypted by javalocker!\r\nQ How can I recover my Files? A You need to send 300$ of bitcoins to the following\r\nadress:BAW4VM2dhxYgXeQepOHKHSQVG6NgaEb94 then contact soviet@12334@gmail.com!\r\n---\r\nЧтобы отобразить окно с требованием выкупа, вымогатель копирует себя в папку Автозапуска.\r\nОбновление от 11 марта 2020:\r\nПост в Твиттере \u003e\u003e\r\nРезультаты анализов: VT + VT\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 5 of 7\n\n=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===\r\nВнимание!\r\nФайлы можно расшифровать. Используется статический DES-ключ.\r\nСкачайте дешифровщик от Emsisoft по этой ссылке \u003e\u003e\r\n***\r\n Read to links:\r\n Tweet on Twitter + Tweet + myTweet\r\n ID Ransomware (ID as Javalocker)\r\n Write-up, Topic of Support\r\n *\r\nAdded later:\r\nWrite-up (added on March 18, 2020)\r\n***\r\n Thanks:\r\n Jirehlov, onion (jishuzhain), Michael Gillespie\r\n Andrew Ivanov (author)\r\n Petrovic\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 6 of 7\n\nto the victims who sent the samples\r\n \r\n© Amigo-A (Andrew Ivanov): All blog articles. Contact.\r\nSource: https://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nhttps://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html\r\nPage 7 of 7",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://id-ransomware.blogspot.com/2020/03/javalocker-ransomware.html"
	],
	"report_names": [
		"javalocker-ransomware.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434242,
	"ts_updated_at": 1775826681,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/a360334c411fd94b40300c11aa3ab5072d6bca36.pdf",
		"text": "https://archive.orkl.eu/a360334c411fd94b40300c11aa3ab5072d6bca36.txt",
		"img": "https://archive.orkl.eu/a360334c411fd94b40300c11aa3ab5072d6bca36.jpg"
	}
}