Перейти к содержанию
AM_Bot

Новая модификация троянца-шифровальщика Trojan.Encoder.91

Recommended Posts

AM_Bot

Компания "Доктор Веб" сообщает о распространении нового троянца-шифровальщика, который по классификации Dr.Web называется Trojan.Encoder.91.

К именам зашифрованных файлов добавляется расширение .crypted.

Специалисты вирусной лаборатории "Доктор Веб" оперативно выпустили утилиту для расшифровки файлов, зашифрованных Trojan.Encoder.91. Для корректной расшифровки файлов важно, чтобы пользователь не изменял до запуска утилиты имена зашифрованных файлов и не переносил их с одного диска компьютера на другой.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
не изменял до запуска утулиты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Что-то все ответственные за подфорум куда-то "слились"... Особенно один деятель, у которого аж слюна капала, так хотел быть модератором данного подфорума...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

коллеги, критика в мой адрес правильная, хотя из Любляны сложновато все просматривать. Но - при том прошу придерживаться темы и не искать блох в виде ошибок. Для этого есть иной раздел

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

Скажите, если я зашифрую файлы алгоритмом AES 128 бит, DrWeb также напишет утилиту для расшифровки? Или прогеры, которые пишут данный вирус используют допотопный метод шифрования? Или я что не понимаю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Это не gpcode.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Скажите, если я зашифрую файлы алгоритмом AES 128 бит, DrWeb также напишет утилиту для расшифровки?

Думаю вопрос в том, где хранится ключ для расшифровки. Остальное дело техники.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@Или я что не понимаю?@

Да, да:) Если вы создадите криптоконтейнер, зашифрованный AES, и будете вбивать пароль вручную, то его никто не расшифрует. Но вирус работает по другому. Он должен сам "помнить" ключ, ну или использовать обратимый алгоритм шифрования. В первом случае нужно выцепить ключ, во втором - выдрать процедуру шифровки\дешифровки из вируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×