Перейти к содержанию
rkhunter

Голландские компании оказались под ударом нового шифровальщика

Recommended Posts

rkhunter

Троян заражает Word и Excel файлы, а также шифрует их содержимое.

Одна из первых новостей от Emsisoft:

http://blog.emsisoft.com/2012/08/09/dorife...-public-sector/

Системы в Голландии, в настоящее время, пострадали от новой волны вредоносного ПО, которое применяет шифрование файлов под названием "Trojan-Ransom.Win32.Dorifel". На основании выпущенных пресс-релизов, а также наших собственных данных, собранных с помощью Emsisoft Anti-Malware Network, тысячи голландских компьютеров уже инфицированы. Большинство из них находится в правительстве, государственном секторе или корпоративной сети. Базируясь на предварительном анализе, Dorifel может попадать в систему, уже зараженную, например, Citadel. И это не является сюрпризом поскольку недавно он уже был замечен в распространении вымогателя Reveton.

SHA1: 572d18b380eb975fddd5da5754ff28a77e70d048

MD5: 493887a87cd95b004f9ffbbaaecd1ac6

Один из семплов Citadel (разновидность ZBot), найденных, на зараженной машине [в подтверждении факта, что заражение происходило через него].

SHA1: 296831296a08dbddc219fd33aeca4280331c303a

MD5: 053cff90b56b9e56559595d8d8b07e1c

Декрипторы документов от SirfRight и Emsisoft.

http://www.surfright.nl/nl/support/dorifel-decrypter

Отмечу от себя, что первый детект по семейству Trojan-Ransom.Win32.Dorifel оказался неверным (IKARUS), так как Dorifel не оказался вымогателем. Позднее детект был исправлен на правильный. На скринах два детекта первый - оригинальный и второй исправленный. В материалах же Emsisoft так же как и других пресс-релизов остался старый вариант, который по сути является неправильным.

43160284.jpg

93395394.jpg

http://blog.fox-it.com/2012/08/09/xdoccryp...preading-virus/

The big question is of course, what is the purpose of this Trojan, one might suspect it is ransomware, but without a ransom note I guess that would be a no go. The fact that it infects shares means that it will spread to other systems that open the infected ‘documents’ on a share. Additionally HTTP based connection functionality suggests that the Trojan has additional download tasks and likely executes additional payloads on systems that have been infected.
Большой вопрос конечно остается за тем, какова цель этого трояна, возможно это вымогатель, но в нем не наблюдается требование о выкупе. Тот факт, что он инфицирует сетевые шары означает, что он распространится на другие компьютеры, которые открывают зараженный документ с этой шары. Кроме того, обладая возможностью взаимодействия через HTTP, он может скачивать и выполнять payload в зараженной системе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Это действительно Фрагус, как упоминалось в комменте.

По информации с одной из хакнутых панелей TOP 5:

- Голландия

- Дания

- Австрия

- US

- Норвегия

В любом случае пострадала больше всех Голландия.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Mawa27
      Здравствуйте,я покупала в данном интернет-магазине https://compacttool.ru/ .Здесь достаточно широкий ассортимент товара и цены вполне адекватные+ быстрая доставка.Я осталась довольна покупкой.Рекомендую.
    • Sawa26
      Ребят где купить модуль питания  беспаечной платы?
    • Mawa27
      Я пользуюсь услугами вот этих ребят https://prohoster.info.Они предоставляют комплексные услуги по созданию сайтов и их обслуживанию, начиная от выбора доменного имени, заканчивая доп. услугами для его защиты от вирусных атак.
    • Sawa26
      Ребят,где приобрести надежный хостинг?
    • Alexey Markov
      Настоящий тест файерволов - это когда вы пытаетесь зайти на сайт со взрослым контентом, к примеру, казино https://slots-doc.com/ . Вот тут-то наступает момент истины.  Брандмаузер должен быть настроен так, чтобы позволить  программному обеспечению подключаться к серверу. Вопрос - как настраивать? Внутри панели управления брандмауэра как праивло есть список программ и разрешений для каждого файла программы. Эти разрешения устанавливаются по умолчанию при первом запуске нашей программы под брандмауэром. Он спросит вас, что делать, и если вы нажмете ОК и примете их рекомендацию, программа будет заблокирована. Чтобы исправить это, вам нужно найти этот список программ и установить их разрешения, выбрав «Разрешить все» или эквивалент неограниченного доступа. Это будет что-то похожее на процесс ниже, хотя расположение будет отличаться в каждом брандмауэре. Откройте панель управления брандмауэром (часто дважды щелкните значок брандмауэра возле системных часов Windows или найдите в меню «Пуск»).
      Нажмите на вкладку «Программы» (или иным образом найдите список программ).
      В списке программ вы увидите следующие пункты. Для каждого из них достаточно изменить «Блокировать все» на «Разрешить все» (или использовать наименее ограничивающие разрешения), чтобы вы могли получить доступ к сайту. Инструкции могут различаться, и для получения дополнительной помощи вам следует обратиться к поставщику программного обеспечения брандмауэра.
×