Перейти к содержанию
K_Mikhail

Найден пароль к новому троянцу, шифрующему файлы

Recommended Posts

K_Mikhail

Найден пароль к новому троянцу, шифрующему файлы

12.01 14:13:48

12 января 2010 года

Благодаря работе вирусных аналитиков компании "Доктор Веб" и информации от одного из пользователей, пострадавшего от нового варианта Trojan.Encoder, удалось получить пароль к файлам, зашифрованным данной вредоносной программой.

Начало распространения новой модификации Trojan.Encoder зафиксировано 22 декабря. На сегодняшний день этим троянцем заражаются около 10 пользователей в сутки.

Зашифрованные Trojan.Encoder файлы имеют двойное расширение [исходное имя файла].[оригинальное расширение файла]_crypt_.rar (например, s7300653.jpg_crypt_.rar). Для блокировки доступа к документам троянец упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256. Данный алгоритм принят в качестве стандарта шифрования правительством США и является одним из наиболее распространённых на сегодняшний день.

Теперь пользователи, пострадавшие от новой модификации Trojan.Encoder, смогут самостоятельно разархивировать зашифрованные файлы любым архиватором, в функционал которого входит возможность распаковки Zip-архивов. Для этого достаточно использовать следующий пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ko6ra
K_Mikhail

Кстати тут есть и утилита: http://forum.kaspersky.com/index.php?showt...t&p=1232585 . Надеюсь ничего, что на оф. форуме ЛК. :)

Утилита-то от авторов самого энкодера. В ней точно нет ничего "интересного"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ko6ra

Нет. Все тщательно смотрели прежде чем выложить ее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail

Кстати тут есть и утилита: http://forum.kaspersky.com/index.php?showt...t&p=1232585 . Надеюсь ничего, что на оф. форуме ЛК. :)

Я не страдаю политическим бешенством. :) А утилиту -- да, ещё вчера показали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_start:

А как именно получили пароль история умалчивает? Ну да ладно, может оно и к лучшему... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
А как именно получили пароль история умалчивает? Ну да ладно, может оно и к лучшему... ;)

См. сюда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×