Если вы не видите здесь изображений, то используйте VPN.

суббота, 26 сентября 2020 г.

Babax, Executor

Babax Ransomware

Babaxed Ransomware

Executor (ExecutorV3) Ransomware

(фейк-шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель делает вид, что шифрует данные пользователей, а затем требует выкуп в $50 в BTC. Входит в комплект Babax stealer (инфостилер), который известен в нескольких вариантах, сделанных один за другим. Такая неустойчивость говорит о том, что разработка еще не завершена. На файлах разных вариантов может быть написано: 
Gamebuddy, CardGame.exe, Tencent, Execv3.exe, loader4perx.exe, что-то еще. Использует в описании файлов названия легитимных компаний, программ и приложений, чтобы запутать пользователей. 
---
Обнаружения:
DrWeb -> Trojan.Siggen10.30724
BitDefender -> Trojan.GenericKD.43912085
ESET-NOD32 -> A Variant Of MSIL/GenKryptik.ETCZ
Kaspersky -> HEUR:Backdoor.MSIL.Androm.gen
Malwarebytes -> Spyware.Agent
Rising -> Trojan.Ymacco!8.11BE1 (TFE:***
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002C0PIT20
---
To AV vendors! Want to be on this list regularly or be higher on the list? Contact me! 
AV вендорам! Хотите быть в этом списке регулярно или повыше? Сообщите мне!


© Генеалогия: Babax > Executor > Osno

Изображение — логотип статьи

К фейк-зашифрованным файлам добавляется расширение: .babaxed
 

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на конец сентября 2020 г. - начало октября. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записка с требованием выкупа называется: 
RECOVERY INSTRUCTIONS 0.txt
RECOVERY INSTRUCTIONS 1.txt  
RECOVERY INSTRUCTIONS 2.txt 
RECOVERY INSTRUCTIONS 3.txt 
RECOVERY INSTRUCTIONS 4.txt 
RECOVERY INSTRUCTIONS 5.txt 
и может быть в большем количестве

В некоторых вариантах может совсем не использоваться или не отбрасывается из-за ошибок. 


Содержание записки о выкупе:
All your Files have been crypted. Send 50$ wort of Bitcoins to this Address: 1Nehd3pSRF6ijmeumjpPmq7Nwn3hFJEsj
As soon as you sent the Money, sent an email to: haunexuwofwuf@protonmail.com as soon as we see the email we will send you the decrypter.

Перевод записки на русский язык:
Все ваши файлы зашифрованы. Отправьте $50 в биткойнах на этот адрес: 1Nehd3pSRF6ijmeumjpPmq7Nwn3hFJEsj
Как только вы послали деньги, отправьте email на адрес: haunexuwofwuf@protonmail.com, как только мы увидим письмо, мы отправим вам дешифратор.

Информатором жертвы или источником информации может быть экран блокировки или то, что его заменяет. 

Загружаемое изображение AAhy3Mb.png с надписью BABAX. 


Технические детали

Распространяется под видом исполняемых файлов программ и игр на соответствующих сайтах. Использует Discordapp.com для распространения. 

После доработки и модификации может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов (Fallout EK), вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ График поведения исполняемого файла (файлов) от AnyRun.

Список файловых расширений, подвергающихся фейк-шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

На самом деле файлы не шифруются, а так сказать babax'уются — первые первые 11 байтов заменяются словом "babaxRansom", кроме того расширение файла заменяется на расширение .babaxed, и всё название 
переводится в нижний регистр. 
Никакой расшифровки не потребуется, только нужно вручную заменять заголовки во всех файлах и надеяться на то, что в первых 11 байтах ничего важного не было.

Файлы, связанные с этим Ransomware:
RECOVERY INSTRUCTIONS 0.txt - название файла с требованием выкупа
RECOVERY INSTRUCTIONS 1.txt  
RECOVERY INSTRUCTIONS 2.txt 
RECOVERY INSTRUCTIONS 3.txt 
RECOVERY INSTRUCTIONS 4.txt 
RECOVERY INSTRUCTIONS 5.txt и даже больше
CardGame.exe - название вредоносного файла
Desktop.txt, Documents.txt, Pictures.txt, Videos.txt, Startup.txt, Downloads.txt, processes.txt и другие - создаёт файлы с разными списками
Gamebuddy, CardGame.exe - распространяемый файл
Execv3.exe, loader4perx.exe - другие варианты или копии
Spazer.pdb
ctfmom.exe


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\USER\source\repos\Spazer\Release\Spazer.pdb

Записи реестра, связанные с этим Ransomware:
Прописывается в реестре в разных местах. 
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL изображения: https://i.imgur.com/AAhy3Mb.png
Email: haunexuwofwuf@protonmail.com
BTC: 1Nehd3pSRF6ijmeumjpPmq7Nwn3hFJEsj
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ᕒ  ANY.RUN analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as Babaxed)
 Write-up, Topic of Support
 * 
 Thanks: 
 GrujaRS, Michael Gillespie
 Andrew Ivanov (author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *