{
	"id": "759fc83e-a4ac-49fe-8a07-db9ef1199b53",
	"created_at": "2026-04-06T01:30:52.022102Z",
	"updated_at": "2026-04-10T03:22:13.112501Z",
	"deleted_at": null,
	"sha1_hash": "f279ab77a2500bc54423a409ab6a70ab20b8ab50",
	"title": "OutCrypt",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 384484,
	"plain_text": "OutCrypt\r\nArchived: 2026-04-06 00:26:49 UTC\r\nOutCrypt Ransomware\r\n(шифровальщик-не-вымогатель, деструктор) (первоисточник)\r\nTranslation into English\r\nЭтот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем даже не требует\r\nвыкуп, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано:\r\ndirtytest.exe. Не оставляет никаких контактов для связи, фактически файлы повреждаются без возможности\r\nрасшифровки. \r\nОбнаружения:\r\nDrWeb -\u003e Trojan.Encoder.32250\r\nBitDefender -\u003e Trojan.GenericKD.43472275\r\nESET-NOD32 -\u003e A Variant Of Generik.FWAEXBH\r\nKaspersky -\u003e Trojan-Ransom.Win32.Encoder.jmq\r\nQihoo-360 -\u003e Win32/Trojan.Ransom.c50\r\nRising -\u003e Ransom.Encoder!8.FFD4 (CLOUD)\r\nSymantec -\u003e Trojan.Gen.6\r\nTencent -\u003e Win32.Trojan.Encoder.Wvkj\r\nTrendMicro -\u003e Ransom_Encoder.R06BC0WGE20\r\n---\r\nTo AV vendors! Want to be on this list regularly or be higher on the list? Contact me! \r\nAV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!\r\n© Генеалогия: ??? \u003e\u003e OutCrypt\r\nhttps://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html\r\nPage 1 of 5\n\nИзображение — логотип статьи\r\nК зашифрованным файлам добавляется расширение: _out\r\nВнимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях.\r\nТам могут быть различия с первоначальным вариантом. \r\nОбразец этого шифровальщика был обнаружен в начале июля 2020 г. Ориентирован на англоязычных\r\nпользователей, что не мешает распространять его по всему миру. \r\nЗаписка с требованием выкупа не оставляется. \r\nhttps://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html\r\nPage 2 of 5\n\nМы проверили это на разных машинах. Для каждого файла только сообщается, что он зашифрован. Нет\r\nникакого сообщения от тех, кто шифрует файлы. \r\nТехнические детали\r\nМожет распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама\r\nи вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов,\r\nфальшивых обновлений, перепакованных и заражённых инсталляторов. См. также \"Основные способы\r\nраспространения криптовымогателей\" на вводной странице блога.\r\nНужно всегда использовать Актуальную антивирусную защиту!!!\r\nЕсли вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то\r\nхотя бы делайте резервное копирование важных файлов по методу 3-2-1. \r\nСписок файловых расширений, подвергающихся шифрованию:\r\nЭто документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео,\r\nфайлы образов, архивы и пр.\r\nФайлы, связанные с этим Ransomware:\r\ndirtytest.exe - исполняемый файл\r\ndesktop.ini_out - автозагружаемый файл\r\n\u003crandom\u003e.exe - случайное название вредоносного файла\r\nПримечательно, что файл desktop.ini_out добавляется в Автозагрузку Windows.\r\nРасположения:\r\n\\Desktop\\ -\u003e\r\n\\User_folders\\ -\u003e\r\n\\%TEMP%\\ -\u003e\r\nC:\\Users\\User\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\desktop.ini_out\r\n...\\AppData\\Local\\dub\\packages\\crypto-0.2.13\\crypto\\src\\crypto\\aes.d\r\n...\\AppData\\Local\\dub\\packages\\crypto-0.2.13\\crypto\\src\\crypto\\padding.d\r\nСкриншоты, которые могут быть интересны:\r\nhttps://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html\r\nPage 3 of 5\n\nЗаписи реестра, связанные с этим Ransomware:\r\nСм. ниже результаты анализов.\r\nМьютексы:\r\nСм. ниже результаты анализов.\r\nСетевые подключения и связи:\r\nEmail: - \r\nBTC: - \r\nСм. ниже в обновлениях другие адреса и контакты.\r\nСм. ниже результаты анализов.\r\nРезультаты анализов:\r\n🔻 Triage analysis \u003e\u003e\r\nⒽ Hybrid analysis \u003e\u003e\r\n𝚺  VirusTotal analysis \u003e\u003e\r\n🐞 Intezer analysis \u003e\u003e\r\nᕒ  ANY.RUN analysis \u003e\u003e\r\nⴵ  VMRay analysis \u003e\u003e\r\nⓋ VirusBay samples \u003e\u003e\r\n⨇ MalShare samples \u003e\u003e\r\n👽 AlienVault analysis \u003e\u003e\r\n🔃 CAPE Sandbox analysis \u003e\u003e\r\n⟲ JOE Sandbox analysis \u003e\u003e\r\nСтепень распространённости: низкая.\r\nПодробные сведения собираются регулярно. Присылайте образцы.\r\nhttps://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html\r\nPage 4 of 5\n\n=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===\r\n=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===\r\nЕщё не было обновлений этого варианта.\r\n=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===\r\n Read to links:\r\n Tweet on Twitter + Tweet + myTweet\r\n ID Ransomware (ID as OutCrypt)\r\n Write-up, Topic of Support\r\n *\r\n Thanks:\r\n xiaopao, GrujaRS, Michael Gillespie\r\n Andrew Ivanov (author)\r\n ***\r\n to the victims who sent the samples\r\n \r\n© Amigo-A (Andrew Ivanov): All blog articles. Contact.\r\nSource: https://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html\r\nhttps://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html\r\nPage 5 of 5",
	"extraction_quality": 1,
	"language": "RU",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://id-ransomware.blogspot.com/2020/07/outcrypt-ransomware.html"
	],
	"report_names": [
		"outcrypt-ransomware.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775439052,
	"ts_updated_at": 1775791333,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/f279ab77a2500bc54423a409ab6a70ab20b8ab50.pdf",
		"text": "https://archive.orkl.eu/f279ab77a2500bc54423a409ab6a70ab20b8ab50.txt",
		"img": "https://archive.orkl.eu/f279ab77a2500bc54423a409ab6a70ab20b8ab50.jpg"
	}
}