Перейти к содержанию

Найден пароль к новой версии трояна Trojan.Encoder, шифрующего файлы


arh_lelik1

Рекомендуемые сообщения

Вирусные аналитики компании "Доктор Веб" получили пароль к файлам, зашифрованным вредоносной программой Trojan.Encoder.

Начало распространения новой модификации Trojan.Encoder зафиксировано 22 декабря. На сегодняшний день этим троянцем заражаются около 10 пользователей в сутки.

 

Зашифрованные Trojan.Encoder файлы имеют двойное расширение [исходное имя файла].[оригинальное расширение файла]_crypt_.rar (например, s7300653.jpg_crypt_.rar). Для блокировки доступа к документам троянец упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256. Данный алгоритм принят в качестве стандарта шифрования правительством США и является одним из наиболее распространённых на сегодняшний день.

Теперь пользователи, пострадавшие от новой модификации Trojan.Encoder, смогут самостоятельно разархивировать зашифрованные файлы любым архиватором, который может распаковывать Zip-архивы. Для этого достаточно использовать следующий пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

Ссылка

Ссылка на комментарий
Поделиться на другие сайты

Для блокировки доступа к документам троянец упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256. Данный алгоритм принят в качестве стандарта шифрования правительством США и является одним из наиболее распространённых на сегодняшний день.

пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

Круто! У меня вот есть один документ в запароленном архиве, который хотелось бы прочитать, но забыл пароль как назло по-глупости... Вроде как там было название аниме и казался лёгким таким (знаков точно меньше, чем тут), но не могу вспомнить... Интересно, в "Доктор Веб" смогут расшифровать этот пароль? :)

Ссылка на комментарий
Поделиться на другие сайты

Теперь пользователи, пострадавшие от новой модификации Trojan.Encoder, смогут самостоятельно разархивировать зашифрованные файлы любым архиватором, который может распаковывать Zip-архивы. Для этого достаточно использовать следующий пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

хорошая новость для тех кто "встрял"

Ссылка на комментарий
Поделиться на другие сайты

Круто! У меня вот есть один документ в запароленном архиве, который хотелось бы прочитать, но забыл пароль как назло по-глупости... Вроде как там было название аниме и казался лёгким таким (знаков точно меньше, чем тут), но не могу вспомнить... Интересно, в "Доктор Веб" смогут расшифровать этот пароль? :)

Есть программы для восстановления пароля на архивах.

Ссылка на комментарий
Поделиться на другие сайты

Пароль это хорошо..

Но еще лучше - когда всякая пакость не попадает на комп

 

 

Есть программы для восстановления пароля на архивах.

Ну и будет пароль из 8 знаков перебирать на 8ми процессорном сервере месяцев так 5-6

Ссылка на комментарий
Поделиться на другие сайты

Есть программы для восстановления пароля на архивах.

Эм... да пробовал уже - непомогает :lol: Кстати архив rar, а не zip, но я думаю для "Доктор Веб" и это не будет проблемой? :)

Ссылка на комментарий
Поделиться на другие сайты

Urotsuki, если что-то помнишь часть символов, регистр, какие-то данные из пароля, то можно атакой по маске подобрать пароль намного быстрее чем простым перебором...

но я думаю для "Доктор Веб" и это не будет проблемой?

а вы им напишите письмецо с просьбой :)

Ссылка на комментарий
Поделиться на другие сайты

Urotsuki, если что-то помнишь часть символов, регистр, какие-то данные из пароля, то можно атакой по маске подобрать пароль намного быстрее чем простым перебором...

Да эт я знаю. Мне интересно как они смогли расшифровать вот такой пароль - наверное тоже знали "приметы" какие-то? :lol: Неужели автор этого трояна не мог придумать пароля посложнее, а то такой можно и кейгеном для какой-нибудь проги подобрать :)

Ссылка на комментарий
Поделиться на другие сайты

Мне интересно как они смогли расшифровать вот такой пароль

разобрали скорее всего сам троян или какие-то сопутствующие файлы. там пароль и выудили

 

а почему проги нет на страничке Trojan-Ransom.Win32.Cryzip.a на www.securelist.com? где кроме темы на форуме ее можно найти тем у кого проблемы с трояном-шифровальщиком?

Ссылка на комментарий
Поделиться на другие сайты

Короче тупо купили дешифратор у тех типарей и усе.

хм... утилиту выложили вчера и в этот же день веб дает код разблокировки. возможно что они его вытащили из утилиты дешифровки выложенной на паблик. если мои предположения верны, то странно что ЛК не сделала так же

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
×
×
  • Создать...