• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Шифровирусы шумной толпою

  • Автор темы Автор темы safety
  • Дата начала Дата начала

safety

Новые
Регистрация
12 Июл 2011
Сообщения
31,192
Реакции
75
Баллы
0
Шифровирусы шумной толпою

ctblocker.png.webp

1. Откочевал недавно (с мая и до осени 2014г) и отплясал по нервам пользователей и ИТ сотрудников bat.encoder. Первые - продолжают открывать все письма подряд, так как привыкли доверять тому что говорят по телевизору, и тому что печатают в газетах и письмах. К печатному слову особенное доверие. "К любым чертям с матерями катись любая бумажка, но эту...", составленную по всем правилам социальной инженерии: акты приема-передачи, акты сверки_проверки, скан-счета на оплату, счет для оплаты задолженности, письмо из ФНС, судебная повестка по гражданскому делу и многочисленное т.д. - обязательно откроют из вложенного архива, и запустят.
В основе такого поведения, конечно же, незнание того факта что исполняемые файлы *.exe, *.com, *.pif, *.js, *.cmd, *.scr, *.bat никак не могут быть офисным документом. Цена открытия подобных документов все более возрастает. для bat.encoder стоимость за приватный ключ расшифровки документов составляла ~ 15-20 000 рублей. Помимо финансовых затрат компании несут имиджевые и материальные потери важных документов, а отдельные работники, сотрудники и просто пользователи теряют еще и личные документы, фото (часто семейные, в единственном экземпляре), накопленные за несколько лет.

Криптологического решения по расшифровке документов *keybtc@gmail_com, *paycrypt@gmail_com до сих пор нет и скорее всего не будет.

На дворе стоит уже февраль 2015 г, и новый, не менее (а может быть и более) технологичный шифратор, ctb-locker, он же encoder.686, Critroni.A, FileCoder.DA, уже на порядок выше запрашивает сумму за расшифровку документов - 3btc, по нынешним временам - целое состояние под 100 000 руб!

Принцип работы команды злоумышленников тот же. Письмо, помимо цепляющего текста, содержит вложенный документ, который обычно является загрузчиком шифратора из сети. Расчет на законопослушных граждан, которые теряют бдительность при появлении в почте сообщений от невидимых (и неведомых) чиновников. И на то, что антивирусные лаборатории не успевают выпускать новые детекты, а правила HIPS в новых антивирусных продуктах будут обойдены при запуске загрузчика.
-----------
2. краткое описание некоторых видов шифраторов.

1. bat.encoder/paycrypt/keybtc/
в сети появился примерно в мае-июне 2014 года.
запуск шифратора происходит из вложенного в архив zip js-скрипта.
для шифрования файлов используется легальная утилита GnuPG (v 1.4.18), скачиваемая из сети.
метод шифрования PGP, к исходному имени зашифрованных документов добавлено расширение keybtc@gmail_com, paycrypt@gmail_com
пример зашифрованного файла: Паркет доска.doc.keybtc@gmail_com
файлы необходимые для расшифровки: KEY.UNIQUE (содержит список зашифрованных файлов), KEY.PRIVATE (содержит sec key из ключевой пары, созданной на стороне юзера)
мануал злоумышленников UNCRYPT.TXT содержит инструкцию по расшифровке документов после оплаты.
электронная почта злодеев: keybtc@gmail.com или paycrypt@gmail.com

2. encoder.567 / filecoder.CQ / Cryakl* /
файл шифратора маскируется под утилиту winrar.exe
после запуска шифратор прописывает в автозапуск в реестр, поэтому возможен повторный запуск шифратора после перезагрузки системы
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\progrmma
progrmma C:\Program Files\temp\WINRAR.EXE
пример зашифрованного файла:
KEY_GPG.rar.id-{SXDJPVBHMSYDJPVAGMRXCINTZFKQWBHNTYEK-28.01.2015 13@18@508370589}-email-masfantomas@aol.com-ver-4.0.0.0.cbf
электронная почта злодеев: masfantomas@aol.com

3. *protectdata@inbox.com
encoder.741 (DrWeb)/ Win32/Filecoder.DG (ESET)
пример файла шифратора: Архивная документация о привлечении в качестве свидетеля по гражданскому делу №573265.exe
файл шифратора копируется в папку автозапуска (StartUp) поэтому возможно продолжение шифрования, если оно не завершено.
пример зашифрованного файла: к имени файла добавлено id-1838430874_protectdata@inbox.com
стоимость расшифровки: 200$

4.*sos@xmail.com
Encoder.741 (DrWeb) / Win32/Filecoder.NAM (ESET)
пример файла шифровальщика: Судебная повестка по гражданскому делу №17695.exe
файл шифратора копируется в папку автозапуска (StartUp) поэтому возможно продолжение шифрования, если оно не завершено.
пример зашифр. файла: url.txt.id-0944860228_sos@xsmail.com

5. *.xtbl/Win32/Filecoder.ED
примеры зашифрованных файлов:
1IxTrDlM1113GNeXGWqmuZkC-s-EIHxO5m07aPy79kQPO5+p-YqbT4d4qFTTUoYS.xtbl
62k2lvR1pid5uS5SAGR0VpQEjBgswoy8yDb9rq8a9X7KknbkYNrERlLr1ORmAt73.xtbl
файл шифратора прописывается в автозапуск:
HKEY_USERS\S-1-5-21-1645522239-854245398-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\Client Server Runtime Subsystem
C:\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWS\CSRSS.EXE
после завершения шифрования и перезапуска системы, остается в памяти.
e-mail: deshifrovka01@gmail.com или deshifrovka@india.com .

6. СTB-locker (Curve-Тор-Bitcoin Locker)
/Critroni / Encoder.686 (DeWeb)/Ransom.Win32.Onion.y/ Filecoder.DA
дата создания - июнь 2014 год
исполняемый файл, шифрующий документы проиписывается так же в планировщик задач.
C:\WINDOWS\TASKS\WADOJXK.JOB
C:\DOCUME~1\%userprofile%\LOCALS~1\Temp\biefwoi.exe
поэтому, после перезагрузки системы шифрование будет продолжено, если по каким то причинам не было завершено.
расширение зашифрованных файлов может быть случайным. например: *.onklibe
особенность данного шифратора в том, что он использует сеть TOR для связи с командным сервером

3. Что делать?

готовим сани к зиме летом, а систему безопасности укрепляем круглый год.

1. для укрепления рубежа brain читаем классическую работу Кевина Митника The Art of Deception-"искусство обмана" по противодействию методам соц_инженерии. "Искусство обмана" показывает насколько мы все уязвимы - правительство, бизнес, и каждый из нас лично - к вторжениям социальных инженеров.
http://lib.aldebaran.ru/author/saim...obmana/saimon_vilyam_iskusstvo_obmana.rtf.zip

2. настраиваем в локальных политиках безопасности правила ограниченного использования программ. С помощью правил блокируем запуск троянов по относительным путям и маскам файлов.
SRP - лучшая бесплатная защита от вирусов | Айти Лайн @ Компьютеры и сервис
Например, данное правило запрещает запуск всех программ с расширением *.exe по указанному относительному пути
%UserProfile%\Local Settings\*.exe

для автоматизации создания правил ограниченного использования программ можно использовать программу CryptoPrevent.
CryptoPrevent | Foolish IT

4. Если ваши файлы уже зашифрованы..

Метод 1: резервное копирование
Первый и лучший способ - восстановить данные из последней резервной копии.

Метод 2: File Recovery Software
Похоже, что, когда CTB Locker шифрует файл, он сначала делает копию, шифрует копию, а затем удаляет оригинал.
Поэтому пробуйте использовать программное обеспечение, например R-Studio или Photorec чтобы восстановить некоторые из ваших исходных (удаленных) файлов.

Метод 3: Shadow Volume Copies
Пробуйте восстановить файлы с помощью теневых копий тома. К сожалению, шифратор будет пытаться удалять любые Shadow Volume Copies на вашем компьютере, но иногда это не удается сделать.

(с), chklst.ru
 
Бесплатная расшифровка данных пользователей,

пострадавших в результате действий одной из модификаций троянской программы Trojan.Encoder, вымогающей за расшифровку деньги.
(сервис от компании DrWeb)
https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1
 
Спасибо, Александр, очень кстати Ваше сообщение. Меня как раз просили посмотреть груду зашифрованных файлов. Вот ужо на следующей неделе займусь... Проблема случилась летом 2014 г.
 
Николай, к сожалению, вирлабы - не волшебники, хотя и творят порой чудеса. Далеко не все типы файлов могут быть расшифрованы. Подробнее, можно прочесть на сайте ДрВеб, какие виды шифраторов известны, и что они могут расшифровать.
Разновидности известных нам шифровальщиков - Помощь по лечению - Dr.Web forum
vmartyanov.ru

имеет смысл, при наличие времени посмотреть на другие методы возвращения утраченных данных: теневые копии тома, восстановление удаленных файлов с помощью утилит, но делать это надо сразу по горячим следам, пока еще не затерта эта информация на жестком диске пользователя.
 
Увы, но эти методы недоступны.
Проблема случилась еще до принятия этой организации на обслуживание.
Резервировного копирования папок пользователей нет, файрвола нет, сервак виснет каждые 2-3 часа...
Как так можно работать?
 
полезно знать об этом.

как работает защита системы.

Как и в Windows Vista, в Windows 7 защита и восстановление системы реализованы с помощью службы теневого копирования тома. Эта служба отслеживает изменения по всему разделу, и в этом большое отличие от Windows XP, где службой восстановления системы отслеживался лишь ключевой набор файлов системы и приложений. Однако пользовательские файлы не включаются в точки восстановления системы, поэтому возврат к предыдущей точке не приведет к потере документов и других файлов в вашем профиле. Тем не менее, служба теневого копирования тома следит за изменениями в пользовательских файлах, и вы можете восстановить их предыдущие версии.
 
иногда они возвращаются,
новая версия бат.энкодера опять замаячила на форумах.
Шифровальщик .vault
 
пример письма (с шифратором vault), к которому приложили руки соц_инженеры.

ссылка в письме ведет на вредоносный архив из сети.
при скачивании архива из сети, и запуска вложения из архива, ваши документы уже никогда не вернутся в первоначальное состояние, если только нет возможности их восстановления из архивных или теневых копий.

Добрый день!

К нам заявились налоговики с проверкой((
Мы уже второй день пытаемся найти некоторые первичные документы, касающиеся нашего сотрудничества.
Но в связи с переездом в новый офис, акты и несколько договоров между нами так и не были найдены.
Я составила список документов (во вложении). Прошу Вас помочь с их поиском...
Скиньте хотя бы скан-копии, а то мы влетим на штрафы.
Заранее большое спасибо!

Прикреплённые файлы:
1. Список документов.zip

--
С Уважением
Сотрудники бухгалтерии
ООО "Город Инструмента"
 
Спасибо! Мне на работу пару раз приходили письма от странного адресата со ссылками на фотографии якобы для меня. Заранее был в курсе о шифровальщиках по сообщениям с "Эхо Москвы" на ссылку заходить не стал удалил письма.
Теперь вот еще. Как-то зарегистрировался на одном техническом форуме, но давно уже не заходил. Последнее время стали приходить оттуда сообщения на электронную почту со странными письмами, явно неадекватного характера и со ссылками. Тоже удаляю. Работаю с письмами только от тех кого я знаю.
 
пример письма (с шифратором vault), к которому приложили руки соц_инженеры.

ссылка в письме ведет на вредоносный архив из сети.
при скачивании архива из сети, и запуска вложения из архива, ваши документы уже никогда не вернутся в первоначальное состояние, если только нет возможности их восстановления из архивных или теневых копий.

К нам тоже пришло. в VirusInfo помочь к сожалению не смогли.

Половину удалось восстановить с помощью восстановления удалённых данных через "гет дата бэк".

Непонятно мне, отчего в новостях все молчат про эти шифровальщики, а если и что то мелькает, то называют это мини эпидимией. По моему это эпидемия - ЭПИДЕМИЯ!!!! У нас уже два были заражену (первый 3 месяца назад) и у знакомых моих куча народа перезаражалась разными версиями этих троянов.
я недоумеваю!
 
1. если данные зашифрованы на системном диске, пробуйте восстановление через теневые копии (если есть чистые). это работает для Виста, Win7, Win8

2. vault (вариант бат.энкодера) никто в ближайшее время не сможет расшифровать. Так же как не смогли до этого расшифровать paycrypt и keybtc.

3. достаточно зайти на любой форум технической поддержки: eset, drweb, kaspersky, а так же virusinfo чтобы увидеть, что свыше 50% всех тем - это решение проблем, связанных с шифраторами.

4. почему так плохо информируются пользователи, для меня тоже загадка.
как правило рассылками из вирлабов занимаются маркетологи, а они либо рекламируют свои акции, либо мнимые и реальные достижения своих компаний.

о проблеме шифраторов пишут крайне редко.
 
Доброго времени суток!Подскажите плз,а эта зараза (шифраторы или как их еще обозвать) передаются с внешними носителями? Ну допустим захочу я HDD к другому ПК подключить или флешку с шифрованными xtbl-файлами туда же вставить с тайной надеждой восстановить?
 
зашифрованные файлы (xtbl, vault, cryakl, ctblocker и другие) не представляют опасности, конечно. хотя уже есть разновидность Virlock, которые не просто шифруют документ, но и превращают его в исполняемый файл, который в случае если будет запущен, сам станет новым источником заражения.
Win32/Virlock – первый саморазмножающийся вымогатель / Блог компании ESET NOD32 / Хабрахабр
 
Вот и я получил криптовирус предположительно с АлиЭкспресс.
Тело, как всегда в папке Temp, имя Svchost.exe
Шифрует файлы документов (.doc, .pdf мож еще чего - ревизию пока не делал). Вирус обнаруживается по аномально долгой и стопроцентной загрузке процессора.
В результате его деятельности образуются файлы #имя#.id-xxxxxxxxx_maxcrypt@foxmail2
DrWeb его пока не видит - надо выкатить им предьяву!
У меня он наврядли чего напортил - есть резерв на флешке и облаках.
Будьте внимательны и осторожны!
 
да, похоже используется пара: доунлоадер + шифратор.

Полное имя C:\DOCUMENTS AND SETTINGS\ЗАЙЦЕВ ЕА\LOCAL SETTINGS\TEMP\5DD.TMP
Имя файла 5DD.TMP
Удовлетворяет критериям
SHIFR.MAXCRYPT@FOXMAIL2.COM (ПРОИЗВОДИТЕЛЬ ~ EXHEDRA SOLUTIONS)(1)
Оригинальное имя AddInClient.exe
Версия файла 1.00.0009
Продукт AddInClient
Copyright 2002 by Exherda Solutions, Inc.
Производитель Exhedra Solutions, Inc.
и
Полное имя C:\DOCUMENTS AND SETTINGS\ЗАЙЦЕВ ЕА\LOCAL SETTINGS\TEMP\SVCHOST.EXE
Сигнатура Win32/Filecoder.DG [ESET-NOD32] [глубина совпадения 64(64), необх. минимум 8, максимум 64]

Удовлетворяет критериям
SHIFR.MAXCRYPT@FOXMAIL2.COM (ПРОИЗВОДИТЕЛЬ ~ EXHEDRA SOLUTIONS)(1)
Оригинальное имя AddInClient.exe
Версия файла 1.00.0009
Продукт AddInClient
Copyright 2002 by Exherda Solutions, Inc.
Производитель Exhedra Solutions, Inc.
второй может быть добавлен в папку автозагрузка.
---------
на форуме ДрВеб создана тема по расшифровке документов с maxcrypt@foxmail2.com но решения пока нет.

Сравнительно новый вариант шифровальщика. На данный момент ведутся исследования. Когда что-то станет понятно (возможна\невозможна дешифровка) - сообщу вам в этом запросе.
и
вчера.
Зашифровано одним из новых вариантов Trojan.Encoder.741

Никаких способов расшифровать такое на данный момент не известно.
Ведутся исследования, но каковы перспективы и сколько это займет времени - пока неизвестно.
В случае появления практически полезной для расшифровки информации мы вас известим (запрос в случае необходимости будет переоткрыт с нашей стороны).
 
второй может быть добавлен в папку автозагрузка.
Точно так. Прописался в Автозагрузку только моего профиля.
Как вирус - шифратор опасности не представляет. Слабоват он. Больше автозапуск нигде не происходит. Ко мне попал через Мозилятор. Как именно - разбираться не стал, но никаких внешних проявлений заражения я не заметил кроме подтормаживания проца и активности винта.
Шифрует все известные ему БД (.mdb; .dbf; .1CD), архивы (.rar; .lzh; .zip), картинки .jpg, автокадовские файлы .dwg, все виды выходных файлов Ms Office, .bak, .txt.
Из всего что ему попалось (во бестолочь - даже TXT нулевого объема шифранул) делает файлы вида debug.txt.id-хххххххххх_maxcrypt@foxmail2.com, где хххххххххх - цифровой идентификатор.

Сейчас жду реакцию от DrWeb-а. Как только сканер его начнет детектировать, накажу уродов-шифровальщиков. Мстя будет ужасной! uzhos
 
Точно так. Прописался в Автозагрузку только моего профиля.
Как вирус - шифратор опасности не представляет. Слабоват он. Больше автозапуск нигде не происходит. Ко мне попал через Мозилятор. Как именно - разбираться не стал, но никаких внешних проявлений заражения я не заметил кроме подтормаживания проца и активности винта.
Шифрует все известные ему БД (.mdb; .dbf; .1CD), архивы (.rar; .lzh; .zip), картинки .jpg, автокадовские файлы .dwg, все виды выходных файлов Ms Office, .bak, .txt.
Из всего что ему попалось (во бестолочь - даже TXT нулевого объема шифранул) делает файлы вида debug.txt.id-хххххххххх_maxcrypt@foxmail2.com, где хххххххххх - цифровой идентификатор.

Сейчас жду реакцию от DrWeb-а. Как только сканер его начнет детектировать, накажу уродов-шифровальщиков. Мстя будет ужасной! uzhos
Николай, они ваши файлы шифранули, а вы их зашифруйте пока они в автозапуске болтаются :). Некоторые горючими слезами умываются от потери именно личных файлов и за не имением копий. Пусть уж лучше бы пароли украли или банеры повесили, а то сразу порубали_пошинковали_и_пошифровали все полезные файлы. :)
 
Парни, так объясните вы мне - как вирус был скачан?
А то на али стремно заходить теперь.
 

Похожие темы

Назад
Сверху