Trojan.Encoder - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
nobody.nogroup

Trojan.Encoder

Recommended Posts

nobody.nogroup

http://info.drweb.com/show/2746

------

За последние сутки в Службу вирусного мониторинга компании «Доктор Веб» поступило несколько обращений от пользователей, файлы документов которых оказались закодированы неизвестным вирусом. Кроме зашифрованных и поэтому недоступных для прочтения файлов все жертвы вируса обнаружили на своих дисках многочисленные копии файла read.me, в котором содержалось сообщение о том, что файлы пользователя зашифрованы и предлагалось обратиться с письмом на указанный адрес электронной почты для расшифровки файлов.

В этой связи компания «Доктор Веб» информирует своих пользователей, что в данном случае речь идет о поражении системы троянской программой, которая детектируется антивирусным ядром Dr.Web как Trojan.Encoder (добавлен в вирусную базу 26 января 2006 года). Троянская программа попадает на компьютеры своих жертв по электронной почте и прописывает себя в ключ реестра

HKCUSoftwareMicrosoftWindowsCurrentVersionRun

services = Filename.exe

Троянец активируется, используя уязвимость операционной системы. Поселившись на компьютере жертвы, программа ищет файлы со следующими расширениями:

"rtf" ,"txt" ,"pdf" ,"csv" ,"frm" ,"css" ,"xls" ,

"mdb" ,"dbf" ,"dbt" ,"db" ,"safe" ,"flb" ,"pst" ,"pwl" ,"pwa" ,"pak" ,"rar" ,

"zip" ,"arj" ,"gz" ,"tar" ,"sar" ,"htm" ,"html" ,"cgi" ,"pl" ,"kwm" ,"pwm" ,

"cdr" ,"dbx" ,"mmf" ,"tbb" ,"xml " ,"frt" ,"frx" ,"gtd" ,"rmr" ,"chm" ,"mo" ,

"man" ,"c" ,"cpp" ,"h" ,"pgp" ,"gzip" ,"lst" ,"pfx" ,"p12" ,"db1" ,"db2" ,

"cnt" ,"sig" ,"css" ,"arh" ,"pem" ,"key" ,"prf" ,"old" ,"rnd" ,"prx"

и шифрует их с помощью алгоритма RSA. В дальнейшем автор вируса требует со своих жертв деньги за дешифровку. Свой адрес шантажист сообщает в файле readme.txt

Some files are coded by RSA method.

To buy decoder mail: ********34@rambler.ru

with subject: RSA 5 68243170728578411

Специалисты антивирусной лаборатории компании «Доктор Веб» оперативно разработали специальную дешифрующую программу, позволяющую вернуть все пораженные троянцем файлы документов в первоначальное состояние. Мы предлагаем всем, кто столкнулся с вышеуказанной проблемой, обращаться в Службу технической поддержки компании «Доктор Веб» - Вам помогут совершенно бесплатно!

------

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

просто интересно, каким методом было зашифровано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А чем Вам не понравилась вот эта ветка?

http://www.anti-malware.ru/phpbb/viewtopic.php?t=354

Просто эта новость была опубликована сегодня на сайте, (соответствующая ветка на форуме создается автоматом).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup
А чем Вам не понравилась вот эта ветка?

http://www.anti-malware.ru/phpbb/viewtopic.php?t=354

Просто эта новость была опубликована сегодня на сайте, (соответствующая ветка на форуме создается автоматом).

Был не к курсе.

просто интересно, каким методом было зашифровано?

Зашифровано RSA с 17-и битным ключём.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

возникает вопрос, какова вероятность появления такой угрозы при использовании более стойких алгоритмов шифрования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Не совсем понятен вопрос... Зачем связывать вероятность угрозы и стойкость алгоритма...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

не секрет, что при использовании определённых алгоритмов шиврования , для дешифровки (без ключа) могут уйти годы.

Какова вероятность того, что появится такой вирус..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Да 100%.

В чем проблема-то? Алгоритмы открыты. Встраивай - не хочу. Это была одна из проб пера автора, так сказать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело.. эра вируса CIH прошла, но всё-таки вопрос открытый возможны ли вирусные атаки с нанесением огромного ущерба, со случайным выбором жертв :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

А зачем?... На сегодня актуально получение коммерческой выгоды. А нанесение вреда ради нанесения вреда... Вот зашифровать и попросить деньги за расшифровку - это понять можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в том то и дело, просто так - пробы пера..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew

Зашифровано RSA с 17-и битным ключём.

Хм, а откуда закрытый ключ вытащили? Программа оба ключа несла? Странно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Хм, а откуда закрытый ключ вытащили? Программа оба ключа несла? Странно

из-за этого вопроса тема и возникла

Добавлено спустя 1 минуту 21 секунду:

я так понял, что ключ им кто-то предоставил

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
я так понял, что ключ им кто-то предоставил

Наверное ещё и благодарил что только ключ взяли? :) Хм, интересная сцена нарисовалась в моём воображении...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Andrew

Странная ситуация на самом деле.. :) Что самое интересное.. шифрование должно сниматься при лечении заражённого файла.. Это значит, что закрытый ключ вошёл в обновления :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup

17-и битный ключ можно подобрать.

Это во-первых.

Во-вторых, ничего не могу сказать точно - кто, что и когда предоставил в вирусную лабораторию. Данными не располагаю и вирусных аналитиков беспокоить не хочется. Но там точно побывало, думаю, с десяток-другой семплов данного трояна.

Для сведения, ключи криптования по умолчанию в openssh 1024-х битные, что в 60 с лишним раз больше, чем ключ криптования в Trojan.Encoder.

2 broker и Andrew:

Если кто-то и предоставил в нашу вирусную лабораторию ключ криптования, то это было сделано безвозмездно. Компания Доктор Веб не спонсирует вирусописателей, покупая у них ключи криптования или образцы вирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Ilya

вопрос в другом.. почему ключ такой маленькой длины :)

Но на самом деле это всё не важно..

главное решение проблемы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup
вопрос в другом.. почему ключ такой маленькой длины

Это уже не к нам :-)

Это нужно было писать по тому email'у, что был в readme, только, полагаю, его быстро прикрыли.

А утилиту создали для скорейшего решения вопросов от пострадавших.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
17-и битный ключ можно подобрать.

Это во-первых.

Для сведения, ключи криптования по умолчанию в openssh 1024-х битные, что в 60 с лишним раз больше, чем ключ криптования в Trojan.Encoder.

2 broker и Andrew:

Если кто-то и предоставил в нашу вирусную лабораторию ключ криптования, то это было сделано безвозмездно. Компания Доктор Веб не спонсирует вирусописателей, покупая у них ключи криптования или образцы вирусов.

Да я не в претензии что Вы предоставили лечение. У меня возникли вопросы про ключ (зы :) уровень защиты нельзя сравнить простым делением длин). Мне действительно стало смешно если закрытый ключ лежит в самой программе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody.nogroup

Само собой, что степень защиты возрастает нелинейно в зависимости длинны ключа :-)

В теле трояна не было закрытого ключа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×