Троянцев семейства Trojan.Encoder злоумышленники распространяют с ресурсов Mail.ru - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Троянцев семейства Trojan.Encoder злоумышленники распространяют с ресурсов Mail.ru

Recommended Posts

AM_Bot

15 апреля 2014 года

Компания «Доктор Веб» предупреждает о вредоносном контенте в облачном сервисе Mail.ru. Несмотря на многочисленные обращения наших специалистов в службу технической поддержки и службу безопасности этого популярного ресурса, расположенные в облачном сервисе Mail.ru опасные троянцы семейства Trojan.Encoder на момент публикации этой новости все еще доступны и могут нанести непоправимый вред содержащейся на компьютерах пользователей информации.

Популярный среди интернет-пользователей облачный сервис Mail.ru, предназначенный для хранения файлов и документов, все чаще привлекает внимание злоумышленников и становится местом размещения и распространения вредоносного ПО. В настоящее время на ресурсе доступны для скачивания сразу несколько опасных троянцев, которые детектируются антивирусным ПО Dr.Web как Trojan.Encoder.102, Trojan.Encoder.427, Trojan.Encoder.432, Trojan.Encoder.438.

Вирусы семейства Trojan.Encoder шифруют данные пользователей и требуют выкуп за возврат файлов в первоначальное состояние. Особенно опасным считается Trojan.Encoder.102, в котором применяется алгоритм RSA, что делает невозможной полноценную расшифровку без закрытого ключа. К тому же, шифруя файлы большого размера (более 2 Гбайт), Trojan.Encoder, в силу заложенных в нем архитектурных ошибок, повреждает файлы, что приводит к невозможности их расшифровки.

Специалисты компании «Доктор Веб» начиная с 8 апреля неоднократно обращались в службу технической поддержки и службу безопасности Mail.ru с просьбой удалить опасный контент. Однако файлы, размещенные в облачном сервисе Mail.ru в период с 11 января по 19 февраля 2014 года, все еще доступны и могут нанести вред пользователям!

Компания «Доктор Веб» продолжает обращаться в Mail.ru по данному вопросу и надеется, что вредоносный контент будет оперативно удален. Мы рекомендует своим клиентам с осторожностью пользоваться облачным ресурсом этого коммуникационного портала и поддерживать свое антивирусное ПО в актуальном состоянии. Для пользователей Dr.Web, на компьютерах которых компоненты антивируса настроены правильно, эти троянцы не представляют опасности.

P.S. На 21:00 московского времени ссылки на вредоносные программы из

облачного сервиса Mail.Ru были удалены.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

И снова mail.ru :( Когда же блин они наведут у себя порядок с безопасностью, ад какой-то творится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×