GPCode - 3 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Umnik

Источник

Сегодня мы получили настораживающее известие: появилась новая версия троянца Gpcode, шифрующего файлы. В тот же момент мы начали искать файлы в Сети, расспрашивая пострадавших пользователей. Мы получили текстовое описание троянца, но образца не нашли так как троянец повидимому само-удалялся после запуска.Однако это нас не остановило и мы продолжили поиски в Сети. Нам повезло и мы нашли экземпляр вредоносной программы по имеющимся у нас признакам. Она распространялась через один из ботнетов.

В текстовом файле crypted.txt, оставленном троянцем после атаки, автор требует 10$ за расшифровку файла, а также указывает контактные координаты: email, icq, URL. По адресу указанному в файле crypted.txt находится веб-страница, на которой на русском языке написано следующее:

“Добрый день.

Для вас 3 новости, не очень хорошая и две очень хороших и Начнем мы с неочень хорошей.

Неочень хорошая новость заключается в том, что все ваши файлы зашифрованы современным алгоритмом AES-256.

В программе использован метод Открытых-закрытых ключей.

Используется 99999 клюей для шифрования, на каждой зараженной машине используется один ключ, повторов нет.

Перебор ключей к алгоритму AES-256 невозможен в ближайщие 1000 лет

Надежды на Антивирусные компании - Нет.

Алгоритм AES-256 используют американские спец службы для шифрования своих документов.И вот первая Хорошая новость:

Файлы можно дешифровать.

Вторая очень хорошая новость:

Для дешифрации необходимо заплатить всего-то - 10 долларов.”

После атаки троянец изменяет фон рабочего стола на следующий:

207758729.jpg

Мы настоятельно рекомендуем всем жертвам данной вредоносной программы не поддаваться на предложение автора купить ключ. Мы также хотим подчеркнуть что вся информация, в частности алгоритм шифрования, число уникальный ключей, а также длина ключа, указанные в текстовом файле на данном этапе не потверждена.

Пока мы не проанализировали алгоритм шифрования троянской программы, вы можете попробовать воспользоваться методом восстановления файлов описанном нами в борьбе Gpcode.ak. Уже есть подтверждения частичного восстановления файлов пострадавшими пользователями.

Наш адрес stopgpcode@kaspersky.com, созданный в борьбе с предыдущей версией этой вредоносной программы, по-прежнему работает. Если вы или ваши знакомые стали жертвой данного троянца, напишите нам на этот адрес и мы предоставим вам информацию о том, что можно предпринять для возврата зашифрованных данных.

У меня только вопрос. Автора действительно ищут или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Скорее всего "или как".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Если автора все-таки найдут, это совсем не гарантирует, что не найдется продолжателей его дела.

Как говорили в старой рекламе, 10 баксов-то не лишние.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
Если автора все-таки найдут, это совсем не гарантирует, что не найдется продолжателей его дела.

Как говорили в старой рекламе, 10 баксов-то не лишние.

Возможно, но всё же желательно его найти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

а самого Gpcode.ak нету в заначке у кого-нибудь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
а самого Gpcode.ak нету в заначке у кого-нибудь?

Стучись в личку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Если автора все-таки найдут, это совсем не гарантирует, что не найдется продолжателей его дела.

Как говорили в старой рекламе, 10 баксов-то не лишние.

В титульном сообщении не приведена полная версия сообщения, отображаемого троянчегом. Полная версия доступна по адресу hxxp://decryptor.freevar.com/ (вредоносов на самой странице вроде бы нет). В частности, там есть такой абзац:

[skip]

Программа продается.

Цена 1999 дол. При наличии хорошего ботнета - Окупаемость - 3 дня.

Имеется коллекция из более чем 100 000 расширений файлов на выбор, сортирована по типам.

Расширения текстовых документов, музыкальных, архивынх, графические, бинарные и тд.

Можно настроить программу под ваши нужны.

Если вайлы на вашем компьютере зашифрованы и вы приобрели у нас программу, то дешифратор для ваших файлов вы получаете бесплатно.

Работаю по принципу- утром деньги, вечером программа. Иное не обсуждается.

Программа не расчитана на массового пользователя.

Колличество ограничено.

Имеем право отказать в продаже каждому, без объяснения причин.

[skip]

Так что, боюсь, аффтара придется искать оччень долго. Хотя бы потому, что последователи не преминут появиться...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

http://info.drweb.com/show/3493/?lng=ru

Trojan.Encoder.19=вчерашний GPcode?

И если да - то расшифровщик от Др.Веб действительно работает, или это снова война на фронте пиара?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Говорят - таки да, работает.

Молодцы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Некоторые антивирусные компании воспользовались не самыми умелыми действиями вирусописателя для пиара своих возможностей по дешифровке файлов данных. Однако ясно было, что в подобной гонке победа не будет за антивирусными компаниями - рано или поздно, должен был появиться достаточно длинный ключ, «взлом» которого в разумные сроки не будет возможным.
:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×