«Доктор Веб» обновил утилиту для расшифровки файлов, зараженных Trojan.Encoder.102 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

«Доктор Веб» обновил утилиту для расшифровки файлов, зараженных Trojan.Encoder.102

Recommended Posts

AM_Bot

29 марта 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об обновлении утилиты te102decrypt.exe, позволяющей расшифровывать файлы, пострадавшие от действия вредоносной программы

Trojan.Encoder.102.

Семейство Trojan.Encoder включает в себя вредоносное ПО, так или иначе

шифрующее данные пользователя. За расшифровку файлов злоумышленники требуют

у жертвы внести на их счет определенную плату. Специалисты компании «Доктор Веб»

разработали специальную утилиту, помогающую пострадавшим от действий троянца

пользователям вернуть зашифрованные файлы в исходное состояние, однако в

силу того, что злоумышленники нередко использовали «длинные» ключи,

расшифровка не всегда была успешной.

В новой версии утилиты te102decrypt.exe добавлена поддержка 590-битного

ключа RSA, что позволит расшифровывать значительно больший процент файлов,

над которыми «поработали» некоторые модификации троянца Trojan.Encoder.102.

Пользователям, пострадавшим от действия данной вредоносной программы,

рекомендуется обращаться в службу технической поддержки «Доктор Веб» или к сотрудникам антивирусной лаборатории, прикрепив к тикету образцы зашифрованных троянцем файлов.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Охрененная новость. Надо нам тоже каждые пару дней писать об обновлениях наших утилит.. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Охрененная новость. Надо нам тоже каждые пару дней писать об обновлениях наших утилит.. :facepalm:

Сообщать об обновлениях утилит, предназначенных для устранения последствий заражения, всё же, полезная практика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×