Перейти к содержанию
rkhunter

Голландские компании оказались под ударом нового шифровальщика

Recommended Posts

rkhunter

Троян заражает Word и Excel файлы, а также шифрует их содержимое.

Одна из первых новостей от Emsisoft:

http://blog.emsisoft.com/2012/08/09/dorife...-public-sector/

Системы в Голландии, в настоящее время, пострадали от новой волны вредоносного ПО, которое применяет шифрование файлов под названием "Trojan-Ransom.Win32.Dorifel". На основании выпущенных пресс-релизов, а также наших собственных данных, собранных с помощью Emsisoft Anti-Malware Network, тысячи голландских компьютеров уже инфицированы. Большинство из них находится в правительстве, государственном секторе или корпоративной сети. Базируясь на предварительном анализе, Dorifel может попадать в систему, уже зараженную, например, Citadel. И это не является сюрпризом поскольку недавно он уже был замечен в распространении вымогателя Reveton.

SHA1: 572d18b380eb975fddd5da5754ff28a77e70d048

MD5: 493887a87cd95b004f9ffbbaaecd1ac6

Один из семплов Citadel (разновидность ZBot), найденных, на зараженной машине [в подтверждении факта, что заражение происходило через него].

SHA1: 296831296a08dbddc219fd33aeca4280331c303a

MD5: 053cff90b56b9e56559595d8d8b07e1c

Декрипторы документов от SirfRight и Emsisoft.

http://www.surfright.nl/nl/support/dorifel-decrypter

Отмечу от себя, что первый детект по семейству Trojan-Ransom.Win32.Dorifel оказался неверным (IKARUS), так как Dorifel не оказался вымогателем. Позднее детект был исправлен на правильный. На скринах два детекта первый - оригинальный и второй исправленный. В материалах же Emsisoft так же как и других пресс-релизов остался старый вариант, который по сути является неправильным.

43160284.jpg

93395394.jpg

http://blog.fox-it.com/2012/08/09/xdoccryp...preading-virus/

The big question is of course, what is the purpose of this Trojan, one might suspect it is ransomware, but without a ransom note I guess that would be a no go. The fact that it infects shares means that it will spread to other systems that open the infected ‘documents’ on a share. Additionally HTTP based connection functionality suggests that the Trojan has additional download tasks and likely executes additional payloads on systems that have been infected.
Большой вопрос конечно остается за тем, какова цель этого трояна, возможно это вымогатель, но в нем не наблюдается требование о выкупе. Тот факт, что он инфицирует сетевые шары означает, что он распространится на другие компьютеры, которые открывают зараженный документ с этой шары. Кроме того, обладая возможностью взаимодействия через HTTP, он может скачивать и выполнять payload в зараженной системе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Это действительно Фрагус, как упоминалось в комменте.

По информации с одной из хакнутых панелей TOP 5:

- Голландия

- Дания

- Австрия

- US

- Норвегия

В любом случае пострадала больше всех Голландия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×