Перейти к содержанию
AM_Bot

Троянец-шифровальщик вымогает 2000 рублей: как избежать расходов?

Recommended Posts

AM_Bot

17 марта 2010 года

Компания "Доктор Веб" сообщает о распространении злоумышленниками новой версии троянца-шифровальщика - Trojan.Encoder.68.

Троянец шифрует только некоторые типы документов и файловые архивы, расположенные на дисках компьютера. Для ограничения доступа к пользовательским файлам вредоносная программа архивирует их в ZIP-архивы с паролем длиной 47 символов. Конкретный пароль уникален для каждой заражённой системы.

Полный список расширений файлов, которые подвергаются шифрованию:

.pst, .rar, .zip, .pak, .gz, .gzip, .zipx, .arj, .pgp, .tar, .arh, .7z, .cab, .lzh, .djv, .lzo, .pdf, .djvu, .txt, .chm, .xl, .xlk, .xls, .xlsx, .xlsm, .rtf, .doc, .docx, .ppt, .dbf, .xlw, .xlc, .ppt, .pps, .wri, .xsn, .xsf, .vsd, .pab, .abw, .docm, .text, .mdb, .mde, .odc, .udl, .dsn, .adp .mda, .ade, .asp, .db, .db1, .db2, .dbf, .dbt, .dbx, .htm, .html, .mht, .mhtml, .psw, .pwt, .pwd, .jpg, .jpeg, .jpe, .dwg, .stp, .kwm, .key, .cgi, .pass, .dt, .1cd, .cdx, .db3, .ddt, .cer, .usr, .md, .dd, .cdx, .db3, .ddt, .py, .rb, .rbw, .pl, .pm, .php3, .phtml, .cs, .asm, .css, .vbs, .sql, .cgi, .js, .php, .vbp, .frm, .bas, .cls, .c, .h, .hpp, .cpp, .dpr, .dpk, .dpkw, .pas, .dfm, .xfm, .bpg, .cdr, .cdt, .cdx

В папки с зашифрованными документами Trojan.Encoder.68 помещает текстовый файл такого содержания:

"ID: ???-???-???

ИНСТРУКЦИЯ: «КАК ВЕРНУТЬ ВАШИ ФАЙЛЫ»

ЧИТАЙТЕ ВНИМАТЕЛЬНО, ЕСЛИ НЕ ПОНЯТНО, ЧИТАЙТЕ ЕЩЕ РАЗ.

Это автоматический отчет созданный программой зашифровавшей ваши файлы.

При просмотре нелегального порнографического материала, ваш компьютер подвергся

атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы,

базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор

пароля невозможен, так как его длинна более 40 символов. Взлом архивов невозможен,

так как для шифрования используется надежный алгоритм AES. Программы для восстановления

удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности

восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно.

Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно.

Они не знают пароль, поэтому ни чем вам не помогут.

Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы.

В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и

запустить программу, которая автоматически расшифрует все ваши файлы.

Для получения пароля отправьте письмо на [email protected] или [email protected]

В теме письма напишите: "ID: ???-???-???"

Программу для автоматической расшифровки вы можете скачать по ссылкам:

http://depositfiles.com/files/?????????

http://www.sharemania.ru/???????

http://webfile.ru/??????????"

К имени зашифрованных файлов добавляется дополнительное расширение _crypt_.rar.

Специалисты компании "Доктор Веб" оперативно разработали утилиту, позволяющие подобрать пароль к архивам, созданным троянцем Trojan.Encoder.68. Форма для получения пароля расположена на специальной странице сайта компании "Доктор Веб".

До восстановления файлов не рекомендуется использовать средства восстановления системы и файлов из резервных копий, т.к. при этом может потеряться информация, необходимая для восстановления исходного состояния зашифрованных файлов.

Использовать утилиты, ссылки на которые даны в тексте от злоумышленников, крайне не рекомендуется по соображениям безопасности.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А почему нельзя дешифровать самим АВ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
Использовать утилиты, ссылки на которые даны в тексте от злоумышленников, крайне не рекомендуется по соображениям безопасности.
А меня чуть не убила эта рекомендация. Ибо вручную лопатить архиватором и постоянно копипастить пароль, да еще и удалять копии зашифрованных файлов - очень долгое дело.

Раз такая политика компании - пусть будет так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Полный список расширений файлов, которые подвергаются шифрованию:

Надо у себя у некоторых файлов расширение совсем убрать или ехе поставить.

Дабы обезопасить некоторые критичные архивы.

Поможет в случае заражения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Заражение произошло из-за уязвимости в браузере IE

ADODB.Stream Object File Installation Weakness

Уязвимость выявлена и пофикшена еще давно, но те, кто не скачивает обновления с WindowsUpdate - получают проблемы.

Суть уязвимости такова - можно загрузить на компьютер пользователя что угодно, а потом это запускать.

Расширения менять бессмысленно, надо не допускать заражения и, тем более, формат файла может определяться и не по выставленному "левому" расширению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А меня чуть не убила эта рекомендация.

А если к утилите троянчег прикреплён? Ещё один, ага?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
А если к утилите троянчег прикреплён? Ещё один, ага?

а антивирус просто так стоит? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
а антивирус просто так стоит? wink.gif

Лучше спросить на оффоруме, в техподдержке или в вирлабе, как автоматизировать процесс.

Думаю, что не только я понимаю, что пользоваться тем, что предлагают люди, которые вымогают деньги, по меньшей мере глупо, если не небезопасно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×