Компания «Доктор Веб» готова помочь пользователям, пострадавшим от действия троянца Trojan.ArchiveLock.2 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Компания «Доктор Веб» готова помочь пользователям, пострадавшим от действия троянца Trojan.ArchiveLock.2

Recommended Posts

AM_Bot

1 августа 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении вредоносной программы Trojan.ArchiveLock.2, представляющей собой многокомпонентный шифровальщик-вымогатель. Одной из ключевых особенностей данной программы является то, что она использует для кодирования файлов архиватор WinRAR. Специалисты компании «Доктор Веб» нашли способ восстановления пароля для расшифровки файлов, пострадавших от действия некоторых версий этого шифровальщика.

Trojan.ArchiveLock.2 написан на языке PureBasic. Попадая на компьютер, этот троянец

парализует работу операционной системы и демонстрирует на экране пользовательского компьютера требования злоумышленников.

al2_1_450.png

Затем троянец помещает в одну из системных папок приложение-шифровальщик. При последующем запуске с ключом install или -i шифровальщик устанавливается в операционную систему в качестве службы. Различные версии троянца используют разные имена файлов и описания данной службы.

al2_2_450.png

После запуска в качестве системной службы модуль шифрования создает большое количество различных файлов, часть которых служит для хранения конфигурационных данных, сведений о путях к файлам настройки, журналам и исполняемым файлам, а также информацию об инфицированном компьютере. В частности, сохраняется версия ОС, данные о ее локализации, имена окон запущенных приложений, тип загрузки Windows (Normal или SafeMode) и т. д. Затем шифровальщик очищает Корзину, а также выполняет построение списка шифруемых и удаляемых файлов. В первую очередь Trojan.ArchiveLock.2 удаляет файлы, имеющие признаки резервных копий. Затем троянец по специальному алгоритму генерирует список паролей, запускает консольное приложение WinRAR и помещает в защищенные паролем SFX-архивы пользовательские файлы по заранее подготовленному списку. Всего Trojan.ArchiveLock.2 способен шифровать более 100 типов файлов. Исходные файлы уничтожаются с использованием утилиты Sysinternals SDelete, то есть с многократной перезаписью, вследствие чего восстановление уничтоженных файловых объектов становится невозможным. Часть файлов шифруется с простым паролем, созданным на основе серийного номера жесткого диска, другая часть — с использованием специально сгенерированного пароля, длина которого составляет более 50 символов. Имена зашифрованных файлов также изменяются по определенному алгоритму: например, графический файл picture.jpg после шифрования будет иметь вид: picture.jpg(!! to decrypt email id 12345678 to sec****@gmail.com !!).exe.

Еще одним модулем троянской программы Trojan.ArchiveLock.2 является расшифровщик, восстанавливающий ранее заархивированные файлы, если пользователем указан правильный пароль.

Сигнатуры данной вредоносной программы присутствуют в базах антивирусного ПО Dr.Web, вследствие чего Trojan.ArchiveLock.2 неопасен для пользователей Антивируса Dr.Web и Dr.Web Security Space. Вместе с тем специалисты компании «Доктор Веб» разработали специальный алгоритм, позволяющий с высокой долей вероятности восстановить зашифрованные троянцем файлы. Если вы стали жертвой Trojan.ArchiveLock.2, обратитесь в компанию «Доктор Веб», создав тикет в категории «Запрос на лечение». Не удаляйте какие-либо файлы с вашего компьютера и не пытайтесь переустановить операционную систему — это может сделать расшифровку заархивированных троянцем данных невозможной.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

Бакапы помогут, если уцелеют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А как этот зверь называется у других антивирусных компаний?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×