{
	"id": "ffd355d3-d833-44a1-af2f-c81ea506f92e",
	"created_at": "2026-04-06T00:15:39.523668Z",
	"updated_at": "2026-04-10T13:12:56.327072Z",
	"deleted_at": null,
	"sha1_hash": "e8c0ea152b510454e11e182876e25ab22ab92cc4",
	"title": "XP10, FakeChrome",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 295757,
	"plain_text": "XP10, FakeChrome\r\nArchived: 2026-04-05 19:23:18 UTC\r\nXP10 Ransomware\r\nFakeChrome Ransomware\r\n(шифровальщик-вымогатель) (первоисточник)\r\nTranslation into English\r\nЭтот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в\r\n$980, чтобы вернуть файлы. Оригинальное название: xp10-ransom. На файле написано: chrome.exe. \r\n---\r\nОбнаружения:\r\nDrWeb -\u003e Trojan.MulDrop13.50455\r\nBitDefender -\u003e Gen:Heur.Ransom.REntS.Gen.1\r\nALYac -\u003e Trojan.Ransom.Stupid\r\nAvira (no cloud) -\u003e TR/Ransom.cyuwx\r\nESET-NOD32 -\u003e A Variant Of MSIL/Filecoder.AAT\r\nKaspersky -\u003e HEUR:Trojan.MSIL.Fsysna.gen\r\nMalwarebytes -\u003e Ransom.FileCryptor\r\nSymantec -\u003e Trojan.Gen.2\r\nTencent -\u003e Msil.Trojan.Fsysna.Dvzw\r\nTrendMicro -\u003e TROJ_GEN.R002C0WI220\r\n---\r\n© Генеалогия: Stupid \u003e\u003e XP10 (FakeChrome)\r\nhttps://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nPage 1 of 6\n\nИзображение — логотип статьи\r\nК зашифрованным файлам добавляется расширение: .xp10-ransom Внимание! Новые расширения,\r\nemail и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с\r\nпервоначальным вариантом. \r\nАктивность этого крипто-вымогателя пришлась на конец августа 2020 г. Ориентирован на англоязычных\r\nпользователей, что не мешает распространять его по всему миру.\r\nЗаписка с требованием выкупа называется: readme.txt\r\nСодержание записки о выкупе:\r\nATTENTION!\r\nDon't worry, you can return all your files!\r\nAll your files like photos, databases, documents and other important are encrypted with strongest encryption and\r\nunique key.\r\nThe only method of recovering files is to purchase decrypt tool and unique key for you.\r\nThis software will decrypt all your encrypted files.\r\nWhat guarantees you have?\r\nYou can send one of your encrypted file from your PC and we decrypt it for free.\r\nBut we can decrypt only 1 file for free. File must not contain valuable information.\r\nPrice of private key and decrypt software is $980.\r\nDiscount 50% available if you contact us first 72 hours, that's price for you is $490.\r\nPlease note that you'll never restore your data without payment.\r\nCheck your e-mail \"Spam\" or \"Junk\" folder if you don't get answer more than 6 hours.\r\nTo get this software you need write on our e-mail:\r\nxp10.ransom@gmail.com\r\nYour personal ID: ***\r\nПеревод записки на русский язык:\r\nВНИМАНИЕ!\r\nНе волнуйтесь, вы можете вернуть все свои файлы!\r\nВсе ваши файлы, такие как фото, базы данных, документы и другие важные файлы, зашифрованы с самым\r\nhttps://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nPage 2 of 6\n\nнадежным шифрованием и уникальным ключом.\r\nЕдинственный способ восстановить файлы - это приобрести инструмент дешифрования и уникальный\r\nключ для вас.\r\nЭта программа расшифрует все ваши зашифрованные файлы.\r\nКакие гарантии у вас есть?\r\nВы можете отправить один из зашифрованных файлов со своего ПК и мы расшифруем его бесплатно.\r\nНо мы можем бесплатно расшифровать только 1 файл. Файл не должен содержать ценной информации.\r\nСтоимость закрытого ключа и программы для дешифрования составляет $980.\r\nСкидка 50% доступна, если вы свяжетесь с нами в первые 72 часа, это цена для вас $490.\r\nЗаметьте, что вы никогда не восстановите свои данные без оплаты.\r\nПроверьте папку \"Spam\" или \"Junk\" в своей почте, если вы не получаете ответа более 6 часов.\r\nЧтобы получить эту программу, вам надо написать на наш email:\r\nxp10.ransom@gmail.com\r\nВаш личный ID: ***\r\nТехнические детали\r\nМожет распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама\r\nи вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов,\r\nфальшивых обновлений, перепакованных и заражённых инсталляторов. См. также \"Основные способы\r\nраспространения криптовымогателей\" на вводной странице блога.\r\nНужно всегда использовать Актуальную антивирусную защиту!!!\r\nЕсли вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то\r\nхотя бы делайте резервное копирование важных файлов по методу 3-2-1. \r\nСписок файловых расширений, подвергающихся шифрованию:\r\n.3g2, .3gp, .accdb, .aepx, .ai, .arw, .asf, .asp, .aspx, .asx, .avi, .bay, .bin, .bmp, .cdr, .cer, .class, .cpp, .cppproj, .cr2,\r\n.crt, .crw, .cs, .csproj, .csv, .dat, .db, .dbf, .dcr, .der, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf,\r\n.dxg, .eps, .erf, .fla, .flv, .html, .idml, .indb, .indd, .indl, .indt, .info, .ipsw, .jar, .java, .jpeg, .jpg, .kdc, .m3u, .m3u8,\r\n.m4u, .max, .mdb, .mdf, .mef, .mpeg, .pdf, .php, .png, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .pptx, .prel,\r\n.prproj, .resx, .sldm, .sldx, .sql, .txt, .vb, .vbproj, .wav, .xlam, .xls, .xlsb, .xlsm, .xlsx, .xltm, .xltx, .xml (94\r\nрасширения). \r\nЭто документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео,\r\nфайлы образов, архивы и пр.\r\nФайлы, связанные с этим Ransomware:\r\nhttps://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nPage 3 of 6\n\nreadme.txt - название файла с требованием выкупа\r\nchrome.exe\r\nchrome.pdb\r\nxdfjhdlojdziosdvxjoo.txt\r\n\u003crandom\u003e.exe - случайное название вредоносного файла\r\nРасположения:\r\n\\Desktop\\ -\u003e\r\n\\User_folders\\ -\u003e\r\n\\%TEMP%\\ -\u003e\r\nD:\\New folder (2)\\Visual Studio\r\n2012\\Projects\\WindowsApplication4\\WindowsApplication4\\obj\\Debug\\chrome.pdb\r\nЗаписи реестра, связанные с этим Ransomware:\r\nСм. ниже результаты анализов.\r\nМьютексы:\r\nСм. ниже результаты анализов.\r\nСетевые подключения и связи:\r\nEmail: xp10.ransom@gmail.com\r\nBTC: - \r\nСм. ниже в обновлениях другие адреса и контакты.\r\nСм. ниже результаты анализов.\r\nСкриншоты от Майкла Джиллеспи:\r\nРезультаты анализов:\r\n🔻 Triage analysis \u003e\u003e\r\nⒽ Hybrid analysis \u003e\u003e\r\nhttps://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nPage 4 of 6\n\n𝚺  VirusTotal analysis \u003e\u003e\r\n🐞 Intezer analysis \u003e\u003e\r\nᕒ  ANY.RUN analysis \u003e\u003e\r\nⴵ  VMRay analysis \u003e\u003e\r\nⓋ VirusBay samples \u003e\u003e\r\n⨇ MalShare samples \u003e\u003e\r\n👽 AlienVault analysis \u003e\u003e\r\n🔃 CAPE Sandbox analysis \u003e\u003e\r\n⟲ JOE Sandbox analysis \u003e\u003e\r\nСтепень распространённости: низкая.\r\nПодробные сведения собираются регулярно. Присылайте образцы.\r\n=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===\r\n=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===\r\nЕщё не было обновлений этого варианта.\r\n=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===\r\n Read to links:\r\n Tweet on Twitter + Tweet + myTweet\r\n ID Ransomware (ID as Stupid)\r\n Write-up, Topic of Support\r\n *\r\nhttps://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nPage 5 of 6\n\nThanks:\r\n S!Ri, Michael Gillespie\r\n Andrew Ivanov (author)\r\n ***\r\n to the victims who sent the samples\r\n \r\n© Amigo-A (Andrew Ivanov): All blog articles. Contact.\r\nSource: https://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nhttps://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html\r\nPage 6 of 6",
	"extraction_quality": 1,
	"language": "EN",
	"sources": [
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://id-ransomware.blogspot.com/2020/08/xp10-ransomware.html"
	],
	"report_names": [
		"xp10-ransomware.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775434539,
	"ts_updated_at": 1775826776,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/e8c0ea152b510454e11e182876e25ab22ab92cc4.pdf",
		"text": "https://archive.orkl.eu/e8c0ea152b510454e11e182876e25ab22ab92cc4.txt",
		"img": "https://archive.orkl.eu/e8c0ea152b510454e11e182876e25ab22ab92cc4.jpg"
	}
}