Перейти к содержанию
nobody.nogroup

Trojan.Encoder

Recommended Posts

nobody.nogroup

http://info.drweb.com/show/2746

------

За последние сутки в Службу вирусного мониторинга компании «Доктор Веб» поступило несколько обращений от пользователей, файлы документов которых оказались закодированы неизвестным вирусом. Кроме зашифрованных и поэтому недоступных для прочтения файлов все жертвы вируса обнаружили на своих дисках многочисленные копии файла read.me, в котором содержалось сообщение о том, что файлы пользователя зашифрованы и предлагалось обратиться с письмом на указанный адрес электронной почты для расшифровки файлов.

В этой связи компания «Доктор Веб» информирует своих пользователей, что в данном случае речь идет о поражении системы троянской программой, которая детектируется антивирусным ядром Dr.Web как Trojan.Encoder (добавлен в вирусную базу 26 января 2006 года). Троянская программа попадает на компьютеры своих жертв по электронной почте и прописывает себя в ключ реестра

HKCUSoftwareMicrosoftWindowsCurrentVersionRun

services = Filename.exe

Троянец активируется, используя уязвимость операционной системы. Поселившись на компьютере жертвы, программа ищет файлы со следующими расширениями:

"rtf" ,"txt" ,"pdf" ,"csv" ,"frm" ,"css" ,"xls" ,

"mdb" ,"dbf" ,"dbt" ,"db" ,"safe" ,"flb" ,"pst" ,"pwl" ,"pwa" ,"pak" ,"rar" ,

"zip" ,"arj" ,"gz" ,"tar" ,"sar" ,"htm" ,"html" ,"cgi" ,"pl" ,"kwm" ,"pwm" ,

"cdr" ,"dbx" ,"mmf" ,"tbb" ,"xml " ,"frt" ,"frx" ,"gtd" ,"rmr" ,"chm" ,"mo" ,

"man" ,"c" ,"cpp" ,"h" ,"pgp" ,"gzip" ,"lst" ,"pfx" ,"p12" ,"db1" ,"db2" ,

"cnt" ,"sig" ,"css" ,"arh" ,"pem" ,"key" ,"prf" ,"old" ,"rnd" ,"prx"

и шифрует их с помощью алгоритма RSA. В дальнейшем автор вируса требует со своих жертв деньги за дешифровку. Свой адрес шантажист сообщает в файле readme.txt

Some files are coded by RSA method.

To buy decoder mail: ********[email protected]

with subject: RSA 5 68243170728578411

Специалисты антивирусной лаборатории компании «Доктор Веб» оперативно разработали специальную дешифрующую программу, позволяющую вернуть все пораженные троянцем файлы документов в первоначальное состояние. Мы предлагаем всем, кто столкнулся с вышеуказанной проблемой, обращаться в Службу технической поддержки компании «Доктор Веб» - Вам помогут совершенно бесплатно!

------

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

просто интересно, каким методом было зашифровано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А чем Вам не понравилась вот эта ветка?

http://www.anti-malware.ru/phpbb/viewtopic.php?t=354

Просто эта новость была опубликована сегодня на сайте, (соответствующая ветка на форуме создается автоматом).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup
А чем Вам не понравилась вот эта ветка?

http://www.anti-malware.ru/phpbb/viewtopic.php?t=354

Просто эта новость была опубликована сегодня на сайте, (соответствующая ветка на форуме создается автоматом).

Был не к курсе.

просто интересно, каким методом было зашифровано?

Зашифровано RSA с 17-и битным ключём.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

возникает вопрос, какова вероятность появления такой угрозы при использовании более стойких алгоритмов шифрования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Не совсем понятен вопрос... Зачем связывать вероятность угрозы и стойкость алгоритма...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

не секрет, что при использовании определённых алгоритмов шиврования , для дешифровки (без ключа) могут уйти годы.

Какова вероятность того, что появится такой вирус..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Да 100%.

В чем проблема-то? Алгоритмы открыты. Встраивай - не хочу. Это была одна из проб пера автора, так сказать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело.. эра вируса CIH прошла, но всё-таки вопрос открытый возможны ли вирусные атаки с нанесением огромного ущерба, со случайным выбором жертв :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

А зачем?... На сегодня актуально получение коммерческой выгоды. А нанесение вреда ради нанесения вреда... Вот зашифровать и попросить деньги за расшифровку - это понять можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело, просто так - пробы пера..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew

Зашифровано RSA с 17-и битным ключём.

Хм, а откуда закрытый ключ вытащили? Программа оба ключа несла? Странно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Хм, а откуда закрытый ключ вытащили? Программа оба ключа несла? Странно

из-за этого вопроса тема и возникла

Добавлено спустя 1 минуту 21 секунду:

я так понял, что ключ им кто-то предоставил

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
я так понял, что ключ им кто-то предоставил

Наверное ещё и благодарил что только ключ взяли? :) Хм, интересная сцена нарисовалась в моём воображении...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Andrew

Странная ситуация на самом деле.. :) Что самое интересное.. шифрование должно сниматься при лечении заражённого файла.. Это значит, что закрытый ключ вошёл в обновления :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup

17-и битный ключ можно подобрать.

Это во-первых.

Во-вторых, ничего не могу сказать точно - кто, что и когда предоставил в вирусную лабораторию. Данными не располагаю и вирусных аналитиков беспокоить не хочется. Но там точно побывало, думаю, с десяток-другой семплов данного трояна.

Для сведения, ключи криптования по умолчанию в openssh 1024-х битные, что в 60 с лишним раз больше, чем ключ криптования в Trojan.Encoder.

2 broker и Andrew:

Если кто-то и предоставил в нашу вирусную лабораторию ключ криптования, то это было сделано безвозмездно. Компания Доктор Веб не спонсирует вирусописателей, покупая у них ключи криптования или образцы вирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Ilya

вопрос в другом.. почему ключ такой маленькой длины :)

Но на самом деле это всё не важно..

главное решение проблемы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup
вопрос в другом.. почему ключ такой маленькой длины

Это уже не к нам :-)

Это нужно было писать по тому email'у, что был в readme, только, полагаю, его быстро прикрыли.

А утилиту создали для скорейшего решения вопросов от пострадавших.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
17-и битный ключ можно подобрать.

Это во-первых.

Для сведения, ключи криптования по умолчанию в openssh 1024-х битные, что в 60 с лишним раз больше, чем ключ криптования в Trojan.Encoder.

2 broker и Andrew:

Если кто-то и предоставил в нашу вирусную лабораторию ключ криптования, то это было сделано безвозмездно. Компания Доктор Веб не спонсирует вирусописателей, покупая у них ключи криптования или образцы вирусов.

Да я не в претензии что Вы предоставили лечение. У меня возникли вопросы про ключ (зы :) уровень защиты нельзя сравнить простым делением длин). Мне действительно стало смешно если закрытый ключ лежит в самой программе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup

Само собой, что степень защиты возрастает нелинейно в зависимости длинны ключа :-)

В теле трояна не было закрытого ключа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×