Перейти к содержанию
nobody.nogroup

Trojan.Encoder

Recommended Posts

nobody.nogroup

http://info.drweb.com/show/2746

------

За последние сутки в Службу вирусного мониторинга компании «Доктор Веб» поступило несколько обращений от пользователей, файлы документов которых оказались закодированы неизвестным вирусом. Кроме зашифрованных и поэтому недоступных для прочтения файлов все жертвы вируса обнаружили на своих дисках многочисленные копии файла read.me, в котором содержалось сообщение о том, что файлы пользователя зашифрованы и предлагалось обратиться с письмом на указанный адрес электронной почты для расшифровки файлов.

В этой связи компания «Доктор Веб» информирует своих пользователей, что в данном случае речь идет о поражении системы троянской программой, которая детектируется антивирусным ядром Dr.Web как Trojan.Encoder (добавлен в вирусную базу 26 января 2006 года). Троянская программа попадает на компьютеры своих жертв по электронной почте и прописывает себя в ключ реестра

HKCUSoftwareMicrosoftWindowsCurrentVersionRun

services = Filename.exe

Троянец активируется, используя уязвимость операционной системы. Поселившись на компьютере жертвы, программа ищет файлы со следующими расширениями:

"rtf" ,"txt" ,"pdf" ,"csv" ,"frm" ,"css" ,"xls" ,

"mdb" ,"dbf" ,"dbt" ,"db" ,"safe" ,"flb" ,"pst" ,"pwl" ,"pwa" ,"pak" ,"rar" ,

"zip" ,"arj" ,"gz" ,"tar" ,"sar" ,"htm" ,"html" ,"cgi" ,"pl" ,"kwm" ,"pwm" ,

"cdr" ,"dbx" ,"mmf" ,"tbb" ,"xml " ,"frt" ,"frx" ,"gtd" ,"rmr" ,"chm" ,"mo" ,

"man" ,"c" ,"cpp" ,"h" ,"pgp" ,"gzip" ,"lst" ,"pfx" ,"p12" ,"db1" ,"db2" ,

"cnt" ,"sig" ,"css" ,"arh" ,"pem" ,"key" ,"prf" ,"old" ,"rnd" ,"prx"

и шифрует их с помощью алгоритма RSA. В дальнейшем автор вируса требует со своих жертв деньги за дешифровку. Свой адрес шантажист сообщает в файле readme.txt

Some files are coded by RSA method.

To buy decoder mail: ********[email protected]

with subject: RSA 5 68243170728578411

Специалисты антивирусной лаборатории компании «Доктор Веб» оперативно разработали специальную дешифрующую программу, позволяющую вернуть все пораженные троянцем файлы документов в первоначальное состояние. Мы предлагаем всем, кто столкнулся с вышеуказанной проблемой, обращаться в Службу технической поддержки компании «Доктор Веб» - Вам помогут совершенно бесплатно!

------

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

просто интересно, каким методом было зашифровано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А чем Вам не понравилась вот эта ветка?

http://www.anti-malware.ru/phpbb/viewtopic.php?t=354

Просто эта новость была опубликована сегодня на сайте, (соответствующая ветка на форуме создается автоматом).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup
А чем Вам не понравилась вот эта ветка?

http://www.anti-malware.ru/phpbb/viewtopic.php?t=354

Просто эта новость была опубликована сегодня на сайте, (соответствующая ветка на форуме создается автоматом).

Был не к курсе.

просто интересно, каким методом было зашифровано?

Зашифровано RSA с 17-и битным ключём.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

возникает вопрос, какова вероятность появления такой угрозы при использовании более стойких алгоритмов шифрования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Не совсем понятен вопрос... Зачем связывать вероятность угрозы и стойкость алгоритма...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

не секрет, что при использовании определённых алгоритмов шиврования , для дешифровки (без ключа) могут уйти годы.

Какова вероятность того, что появится такой вирус..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Да 100%.

В чем проблема-то? Алгоритмы открыты. Встраивай - не хочу. Это была одна из проб пера автора, так сказать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело.. эра вируса CIH прошла, но всё-таки вопрос открытый возможны ли вирусные атаки с нанесением огромного ущерба, со случайным выбором жертв :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

А зачем?... На сегодня актуально получение коммерческой выгоды. А нанесение вреда ради нанесения вреда... Вот зашифровать и попросить деньги за расшифровку - это понять можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело, просто так - пробы пера..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew

Зашифровано RSA с 17-и битным ключём.

Хм, а откуда закрытый ключ вытащили? Программа оба ключа несла? Странно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Хм, а откуда закрытый ключ вытащили? Программа оба ключа несла? Странно

из-за этого вопроса тема и возникла

Добавлено спустя 1 минуту 21 секунду:

я так понял, что ключ им кто-то предоставил

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
я так понял, что ключ им кто-то предоставил

Наверное ещё и благодарил что только ключ взяли? :) Хм, интересная сцена нарисовалась в моём воображении...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Andrew

Странная ситуация на самом деле.. :) Что самое интересное.. шифрование должно сниматься при лечении заражённого файла.. Это значит, что закрытый ключ вошёл в обновления :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup

17-и битный ключ можно подобрать.

Это во-первых.

Во-вторых, ничего не могу сказать точно - кто, что и когда предоставил в вирусную лабораторию. Данными не располагаю и вирусных аналитиков беспокоить не хочется. Но там точно побывало, думаю, с десяток-другой семплов данного трояна.

Для сведения, ключи криптования по умолчанию в openssh 1024-х битные, что в 60 с лишним раз больше, чем ключ криптования в Trojan.Encoder.

2 broker и Andrew:

Если кто-то и предоставил в нашу вирусную лабораторию ключ криптования, то это было сделано безвозмездно. Компания Доктор Веб не спонсирует вирусописателей, покупая у них ключи криптования или образцы вирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Ilya

вопрос в другом.. почему ключ такой маленькой длины :)

Но на самом деле это всё не важно..

главное решение проблемы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup
вопрос в другом.. почему ключ такой маленькой длины

Это уже не к нам :-)

Это нужно было писать по тому email'у, что был в readme, только, полагаю, его быстро прикрыли.

А утилиту создали для скорейшего решения вопросов от пострадавших.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
17-и битный ключ можно подобрать.

Это во-первых.

Для сведения, ключи криптования по умолчанию в openssh 1024-х битные, что в 60 с лишним раз больше, чем ключ криптования в Trojan.Encoder.

2 broker и Andrew:

Если кто-то и предоставил в нашу вирусную лабораторию ключ криптования, то это было сделано безвозмездно. Компания Доктор Веб не спонсирует вирусописателей, покупая у них ключи криптования или образцы вирусов.

Да я не в претензии что Вы предоставили лечение. У меня возникли вопросы про ключ (зы :) уровень защиты нельзя сравнить простым делением длин). Мне действительно стало смешно если закрытый ключ лежит в самой программе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup

Само собой, что степень защиты возрастает нелинейно в зависимости длинны ключа :-)

В теле трояна не было закрытого ключа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
×