# XiaoBa **[id-ransomware.blogspot.com/2017/10/xiaoba-ransomware.html](https://id-ransomware.blogspot.com/2017/10/xiaoba-ransomware.html)** ## XiaoBa Ransomware ### (шифровальщик-вымогатель, деструктор) Этот крипто-вымогатель шифрует данные пользователей с помощью AES/RSA, а затем требует выкуп в 1200 юаней = 180,81$ в BTC, чтобы вернуть файлы. Оригинальное название: XiaoBa. На файле написано: xiaoba.exe. Написан на языке FlyStudio. **© Генеалогия: XiaoBa >** **[XiaoBa 2.0](https://id-ransomware.blogspot.com/2018/07/xiaoba-2-ransomware.html)** К зашифрованным файлам добавляются расширения от .XiaoBa1 до .XiaoBa34 Активность этого крипто-вымогателя пришлась на вторую половину октября 2017 г. Ориентирован на китайских пользователей, что не мешает распространять его по всему миру. Записки с требованием выкупа называются: **_@XiaoBa@_.bmp** **_@Explanation@_.hta** ----- **Содержание записки о выкупе:** Ooops, your important files have been encrypted! !------ 重要加密 ------ ! 你柏所有文件已被 RSA-2048 AES-128 算法進行了加密 請硕縦破解, 因為您無 眷破解文件可能導致文壊 這可能會損害他們 只有我們的解密辦捕解密您的文件 如果您看到這個壁紙卻看不到 “XiaoBa” 窗口, 那麼就是您的防病毒軟件 刪除了此解密軟件或葡恣從計算機中刪除了它 如果您需要您的文件I必須運行解密軟件 請找到解密軟件或從防病毒軟件隔雜區還原 運行解密軟件, 並按照說明進行操作 請向指定地址發送約1200元人民幣=180.81$的比特幣 比特幣錢包:1GoD72v5gDyWxgPuBph7zQwvR6bFZyZnrB 想獲取更多信息請點擊桌面的 _@Explanation@_.hta E-mail:B32588601@163.com **Перевод записки на русский язык:** Упс, все ваши важные файлы зашифрованы! !------ Важные файлы зашифрованы ------ ! Все файлы зашифрованы с алгоритмами RSA-2048 AES-128 Попробуйте взломать, но вы не вернете файлы, это приведет к тому, что текст может быть повреждён. Только наше дешифрование может вернуть ваши файлы. Если вы видите эти обои, но не видите окно "XiaoBa", то ваша антивирусная программа поместила эту программу в карантин или удалила с компьютера. Если вам нужны файлы, то вы должны заново запустить нашу программу для дешифрования. Найдите нашу программу для дешифрования или восстановите её из карантина ----- антивируса. Запустите программу дешифрования и следуйте инструкциям. Пожалуйста, отправьте около 1200 юаней = 180,81$ в биткоинах на указанный адрес BTC-кошелька: 1GoD72v5gDyWxgPuBph7zQwvR6bFZyZnrB Для получения информации найдите на рабочем столе файл _@Explanation@_.hta E-mail: B32588601@163.com **Технические детали** Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, вебинжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога. ➤ Создает множество процессов. ➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки, удаляет точки восстановления командой: cmd /c vssadmin delete shadow /all /quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet ➤ Зашифрованные файлы повреждаются. Уплата выкупа бесполезна! **Список файловых расширений, подвергающихся шифрованию:** Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. **Файлы, связанные с этим Ransomware:** _@XiaoBa@_.bmp _@Explanation@_.hta xiaoba.exe AutoRunApp.vbs **Расположения:** \Desktop\_@Explanation@_.hta C:\AutoRunApp.vbs **Записи реестра, связанные с этим Ransomware:** См. ниже результаты анализов. **Сетевые подключения и связи:** URL: http://baidu.com http://tieba.baidu.com ----- http://wenku.baidu.com http://xueshu.baidu.com http://zhidao.baidu.com и другие Email: B32588601@163.com BTC: 1GoD72v5gDyWxgPuBph7zQwvR6bFZyZnrB См. ниже результаты анализов. **Результаты анализов:** [Гибридный анализ >>](https://www.hybrid-analysis.com/sample/ed0b4e2bf108ec7136af00868abe426da8e8f6d8fc1393b2a107bd2812b795d4?environmentId=100) [VirusTotal анализ >>](https://www.virustotal.com/ru/file/ed0b4e2bf108ec7136af00868abe426da8e8f6d8fc1393b2a107bd2812b795d4/analysis/1509093369/) [VT+](https://www.virustotal.com/ru/file/222aff0363c00066a7833edfd30ec8e7ff2b17bba13555c522e640966c26f847/analysis/) Другой анализ >> Степень распространённости: низкая. Подробные сведения собираются регулярно. **=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===** **Обновление от 4 ноября 2017:** Сумма выкупа: 250 RMB (китайские юани) = $37.696 в BTC Email: B32588601@163.com BTC: 1NodpehhyEnJZUE3vsGXHm8RYLfydMZkv4 Экран пользователь блокируется. [Результаты анализов: HA+](https://www.hybrid-analysis.com/sample/d0f06fc4bd0e38507f8c5043b30eae55968d39ac560dbef0e4aed3ab57645dab?environmentId=100) [VT](https://www.virustotal.com/ru/file/d0f06fc4bd0e38507f8c5043b30eae55968d39ac560dbef0e4aed3ab57645dab/analysis/) << Скриншот с требованиями выкупа **Обновление от 18 ноября 2017:** [Пост в Твиттере >>](https://twitter.com/struppigel/status/931835892469260288) Сумма выкупа: 0.1 BTC ----- Email: TheYuCheng@yeah.net BTC: 17SGfA1QSffaDMnG3TXEC4EiLudjLznQR6 [Результаты анализов: VT](https://www.virustotal.com/#/file/fe6d42775a2f635ad2c027d799f9dae48da42182961b1399a3c04c12221a9c37/detection) << Скриншот с требованиями выкупа См. статью [Want Money Ransomware >>](https://id-ransomware.blogspot.com/2017/12/wantmoney-ransomware.html) **Обновление от 24-27 февраля 2018:** [Пост в Твиттере >> +](https://twitter.com/struppigel/status/967448530506997760) [Tweet](https://twitter.com/demonslay335/status/968552114787151873) Расширение: .Encrypted[BaYuCheng@yeah.net].XiaBa Записка: _XiaoBa_Info_.hta Email: BaYuCheng@yeah.net [Результаты анализов: VB +](https://beta.virusbay.io/sample/browse/a2113ba837c7bbfa3316e0fffd5b8185) [VT +](https://www.virustotal.com/ru/file/cb2655497a61431215c9391935be17ba33a8795eb7d3603c423e6559e60cf3d4/analysis/) [VT](https://www.virustotal.com/ru/file/a322da0be4f0be8d85eab815ca708c8452b63f24d0e2d2d6d896a9f9331a6244/analysis/1516284021/) **Обновление от 17 апреля 2018:** ➤ Теперь XiaoBa присоединяет майнер coinminer к исполняемым файлам (.exe, .com, .scr, .pif) на всём жестком диске, включая основные папки операционной системы. После этого запуск любого из заряженных таким образом исполняемых файлов запускает только coinminer, а не само приложение. Это приводит к проблемам, при которых Windows не сможет загрузиться. ➤ XiaoBa также внедряет (инжектирует) скрипт Coinhive во все файлы HTML и HTM, а также удаляет все файлы с расширениями .gho и .iso, которые часто используются в антивирусных образах Live-CD/DVD (например, Norton Ghost использует файлы с расширением .gho, а Kaspersky Rescue Disk использует .iso). ----- ➤ Другой вариант XiaoBa тоже инжектирован, но также содержит 32-битную и 64битную версию майнера XMRig. [Подробности в статье от TrendMicro.](https://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-xiaoba-repurposed-as-file-infector-and-cryptocurrency-miner/) **Обновление от 5 июня 2018:** [Пост в Твиттере >>](https://twitter.com/malwrhunterteam/status/1004048636530094081) Расширение: .AdolfHitler Email: BaYuCheng@yeah.net Записка-изображение: # # DECRYPT MY FILE # #.bmp Файл: New Folder.exe [Результаты анализов: VT](https://www.virustotal.com/ru/file/ec663b43bce75ac8950ff33cd9290386788d1cdbe889710ee68b3512920ff5ce/analysis/1528173664/) **=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===** ----- ``` Read to links: ID Ransomware (ID as XiaoBa) Write-up, Topic of Support * Thanks: MalwareHunterTeam Michael Gillespie * * ``` © Amigo-A (Andrew Ivanov): All blog articles. -----