Перейти к содержанию

Найден пароль к новой версии трояна Trojan.Encoder, шифрующего файлы


arh_lelik1

Рекомендуемые сообщения

Вирусные аналитики компании "Доктор Веб" получили пароль к файлам, зашифрованным вредоносной программой Trojan.Encoder.

Начало распространения новой модификации Trojan.Encoder зафиксировано 22 декабря. На сегодняшний день этим троянцем заражаются около 10 пользователей в сутки.

 

Зашифрованные Trojan.Encoder файлы имеют двойное расширение [исходное имя файла].[оригинальное расширение файла]_crypt_.rar (например, s7300653.jpg_crypt_.rar). Для блокировки доступа к документам троянец упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256. Данный алгоритм принят в качестве стандарта шифрования правительством США и является одним из наиболее распространённых на сегодняшний день.

Теперь пользователи, пострадавшие от новой модификации Trojan.Encoder, смогут самостоятельно разархивировать зашифрованные файлы любым архиватором, который может распаковывать Zip-архивы. Для этого достаточно использовать следующий пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

Ссылка

Ссылка на комментарий
Поделиться на другие сайты

Для блокировки доступа к документам троянец упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256. Данный алгоритм принят в качестве стандарта шифрования правительством США и является одним из наиболее распространённых на сегодняшний день.

пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

Круто! У меня вот есть один документ в запароленном архиве, который хотелось бы прочитать, но забыл пароль как назло по-глупости... Вроде как там было название аниме и казался лёгким таким (знаков точно меньше, чем тут), но не могу вспомнить... Интересно, в "Доктор Веб" смогут расшифровать этот пароль? :)

Ссылка на комментарий
Поделиться на другие сайты

Теперь пользователи, пострадавшие от новой модификации Trojan.Encoder, смогут самостоятельно разархивировать зашифрованные файлы любым архиватором, который может распаковывать Zip-архивы. Для этого достаточно использовать следующий пароль:

HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V

хорошая новость для тех кто "встрял"

Ссылка на комментарий
Поделиться на другие сайты

Круто! У меня вот есть один документ в запароленном архиве, который хотелось бы прочитать, но забыл пароль как назло по-глупости... Вроде как там было название аниме и казался лёгким таким (знаков точно меньше, чем тут), но не могу вспомнить... Интересно, в "Доктор Веб" смогут расшифровать этот пароль? :)

Есть программы для восстановления пароля на архивах.

Ссылка на комментарий
Поделиться на другие сайты

Пароль это хорошо..

Но еще лучше - когда всякая пакость не попадает на комп

 

 

Есть программы для восстановления пароля на архивах.

Ну и будет пароль из 8 знаков перебирать на 8ми процессорном сервере месяцев так 5-6

Ссылка на комментарий
Поделиться на другие сайты

Есть программы для восстановления пароля на архивах.

Эм... да пробовал уже - непомогает :lol: Кстати архив rar, а не zip, но я думаю для "Доктор Веб" и это не будет проблемой? :)

Ссылка на комментарий
Поделиться на другие сайты

Urotsuki, если что-то помнишь часть символов, регистр, какие-то данные из пароля, то можно атакой по маске подобрать пароль намного быстрее чем простым перебором...

но я думаю для "Доктор Веб" и это не будет проблемой?

а вы им напишите письмецо с просьбой :)

Ссылка на комментарий
Поделиться на другие сайты

Urotsuki, если что-то помнишь часть символов, регистр, какие-то данные из пароля, то можно атакой по маске подобрать пароль намного быстрее чем простым перебором...

Да эт я знаю. Мне интересно как они смогли расшифровать вот такой пароль - наверное тоже знали "приметы" какие-то? :lol: Неужели автор этого трояна не мог придумать пароля посложнее, а то такой можно и кейгеном для какой-нибудь проги подобрать :)

Ссылка на комментарий
Поделиться на другие сайты

Мне интересно как они смогли расшифровать вот такой пароль

разобрали скорее всего сам троян или какие-то сопутствующие файлы. там пароль и выудили

 

а почему проги нет на страничке Trojan-Ransom.Win32.Cryzip.a на www.securelist.com? где кроме темы на форуме ее можно найти тем у кого проблемы с трояном-шифровальщиком?

Ссылка на комментарий
Поделиться на другие сайты

разобрали скорее всего сам троян или какие-то сопутствующие файлы. там пароль и выудили

Ну, если так, то понятно.

Ссылка на комментарий
Поделиться на другие сайты

Короче тупо купили дешифратор у тех типарей и усе.

хм... утилиту выложили вчера и в этот же день веб дает код разблокировки. возможно что они его вытащили из утилиты дешифровки выложенной на паблик. если мои предположения верны, то странно что ЛК не сделала так же

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DmitriyDy
      Автор DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • 577kar
      Автор 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • KL FC Bot
      Автор KL FC Bot
      Представьте, каким был бы мир, если бы с помощью карт Таро можно было точно предсказать абсолютно любые события! Быть может, тогда бы мы пресекли «Операцию Триангуляция» в зародыше, а уязвимостей нулевого дня не возникало бы в принципе — разработчики ПО знали бы о них заранее благодаря предупреждающим раскладам.
      Звучит невероятно, но нечто подобное нашим экспертам удалось организовать в этот раз! Читайте этот материал, чтобы узнать, что за новый троян мы обнаружили и как именно это сделали.
      Что за троян
      Новый троян Trojan.Arcanum распространяется через сайты, посвященные гаданиям и эзотерике, маскируясь под «магическое» приложение для предсказания будущего. На первый взгляд — это безобидная программа, предлагающая пользователю разложить виртуальные карты Таро, рассчитать астрологическую совместимость или даже «зарядить амулет энергией Вселенной», что бы это ни значило. Но на самом деле за кулисами творится нечто по-настоящему мистическое — в худшем смысле этого слова. После внедрения на устройство пользователя Trojan.Arcanum обращается к облачному C2-серверу и устанавливает полезную нагрузку — стилер Autolycus.Hermes, майнер Karma.Miner и шифровальщик Lysander.Scytale.
      Собрав данные пользователя (логины, пароли, дату, время и место рождения, банковскую информацию и так далее), стилер также отправляет их в облако, а дальше начинается самое интересное: троян принимается манипулировать своей жертвой в реальной жизни с использованием методов социальной инженерии!
      С помощью всплывающих уведомлений Trojan.Arcanum отправляет пользователю псевдоэзотерические советы, побуждая его совершать те или иные действия. Так, получив доступ к банковским приложениям жертвы и обнаружив на счету крупную сумму, злоумышленники отправляют команду, и зловред выдает совет с раскладом о благоприятности крупных инвестиций — после чего жертве может прийти фишинговое письмо с предложением поучаствовать в «перспективном стартапе». А может и не прийти — смотря как лягут карты.
      Одновременно с этим встроенный майнер Karma.Miner начинает майнить токены KARMA, а троян активирует платную подписку на сомнительные «эзотерические практики» с ежемесячным списанием средств. Если майнинг кармы обнаруживается и завершается пользователем, шифровальщик перемешивает сегменты пользовательских файлов в случайном порядке без возможности восстановления.
       
      View the full article
    • K0st
      Автор K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
×
×
  • Создать...