Если вы не видите здесь изображений, то используйте VPN.

среда, 6 октября 2021 г.

BabyDuck

BabyDuck Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью AES+RSA, а затем требует выкуп в 0.055 BTC, чтобы вернуть файлы. Оригинальное название: BabyDuck. На файле написано: нет данных.

---
Обнаружения:
DrWeb -> 
ALYac -> 
Avira (no cloud) -> 
BitDefender -> 
ESET-NOD32 -> 
Kaspersky -> 
Malwarebytes -> 
Microsoft -> 
Rising -> 
Symantec -> 
Tencent -> 
TrendMicro -> 
---

© Генеалогия: ??? >> BabyDuck



Сайт "ID Ransomware" идентифицирует это как BabyDuck. 


Информация для идентификации

Активность этого крипто-вымогателя была в начале октября 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .babyduck

Записка с требованием выкупа называется: README.babyduck


Содержание записки о выкупе:
 ____        _             _____              _
 |  _ \      | |           |  __ \           | |
 | |_) | __ _| |__  _   _  | |  | |_   _  ___| | __
 |  _ < / _` | '_ \| | | | | |  | | | | |/ __| |/ /       o<
 | |_) | (_| | |_) | |_| |_| |__| | |_| | (__|   <     >{=}
 |____/ \__,_|_.__/ \__, (_)_____/ \__,_|\___|_|\_\
                     __/ |                             _
                    |___/ |                           | |
   __ _ _   _  __ _  ___| | __   __ _ _   _  __ _  ___| | __
  / _` | | | |/ _` |/ __| |/ /  / _` | | | |/ _` |/ __| |/ /
 | (_| | |_| | (_| | (__|   <  | (_| | |_| | (_| | (__|   <
  \__, |\__,_|\__,_|\___|_|\_\  \__, |\__,_|\__,_|\___|_|\_\
     | |                           | |
     |_|                           |_|

Ducky has got your files encrypted!
This happened because you were not paying attention to your security.
Ducky will give you your files back if you pay him a bit of crypto.
Use TOR browser (https://www.torproject.org/download/) and follow this link
babydovegkmhbontykziyq7qivwzy33mu4ukqefe4mqpiiwd3wibnjqd.onion
Don't worry, if you behave and pay - you'll get your files back;)
YOUR KEY IS
[redacted 64 lowercase hex]:[redacted 32 lowercase hex]

Перевод записки на русский язык:
Даки зашифровал ваши файлы!
Это произошло из-за того, что вы не обращали внимания на свою безопасность.
Даки вернет вам ваши файлы, если вы заплатите ему немного криптовалюты.
Воспользуйтесь браузером TOR (https://www.torproject.org/download/) и перейдите по этой ссылке.
babydovegkmhbontykziyq7qivwzy33mu4ukqefe4mqpiiwd3wibnjqd.onion
Не волнуйтесь, если будете хорошо себя вести и заплатите - вы получите свои файлы обратно;)
ВАШ КЛЮЧ
***


Скриншоты с сайта вымогателей:





Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Неизвестно как это распространяется. Вполне может начать распространяться одним из известных способов, например, путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README.babyduck - название файла с требованием выкупа;
<random>.exe - случайное название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Tor-URL: babydovegkmhbontykziyq7qivwzy33mu4ukqefe4mqpiiwd3wibnjqd.onion
Tox chat: 884DB530A*** 
BTC: 1Jhy2u81RbUQnu23wykuLvK3KhYCmmdAWA
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: - 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage 
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie, PolarToffee
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *