350

Новый вирус. Будьте осторожны! .XTBL

Не так давно появились вирусы шифровальщики, около 3х месяцев назад дешифровка стоила около 5 тыс. в апреле 10 тыс, сейчас цена доходит до 15 тыс. Запросы злоумышленников растут, касперский пожимает плечами. Сотни сообщений, и в итоге ответ:"В расшифровке помочь не можем"

Как работает вирус , заражает компьютер, шифрует некоторые файлы в основном форматов jpg, doc, xls, docx, xslx, bmp (документы, видео, фотографии и пр.) через какое то время он удаляется сам, либо удаляется пользователем. У зараженных файлов меняется название файла в стиле: DSC00122.JPG.HELP@AUSI.COM_XO101
На данный момент антивирусники способны удалить только сам вирус, и то немногие. Даже если будет раскрыт алгоритм шифрования и найден ключ для дешифровки.
проблема заключается в том, что вирус для шифровки использует уникальный ключ для шифровки каждого компьютера, возможно он формируется от имени компьютера.
2я существует множество модификаций где изменен алгоритм шифрования.
На данный момент не видел сообщение, о том, что кому то удалось расшифровать файлы, и как говорил ранее антивирусники пожимают плечами и отказываются расшифровывать данные, а некоторые просто советуют обратиться в Полицию...
Пикабу, Будь Внимателен!!!

Ниже ответы нескольких консультантов с форумов Веба и Касперского, обладатели лицензий вам не помогут.
Они просто не могут.
Аслан Кунашев,
служба технической поддержки компании "Доктор Веб":

На данный момент расшифровка нашими силами видится невозможной.

Таким образом, основная рекомендация : обратитесь с заявлением в полицию.
Возможно, в результате полицейской акции поймают автора/"хозяина" троянца и выяснят у него шифроключ...

Модератор касперского

Дело не в дешифраторе, а в уникальном для каждого компьютера ключе для расшифровки

снова каперский
С расшифровкой не поможем. Тут RSA шифрование.

и еще

Если использовалось RSA шифрование большого порядка (скажем около 1024 бит), то шансов думаю нет.

и да забыл сказать, люди пишут, что при востановлении системы из точки отката файлы остаются шифрованные, некоторые модификации удаляют точки бэкапа.
Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий
Сделаю ка я бэкап важных файлов.
раскрыть ветку (30)
Автор поста оценил этот комментарий
Поддерживаю. Хотя давно уже держу все важное в облаке, а то, что очень жалко, но занимает очень много места - резервом на болванке.
раскрыть ветку (2)
Автор поста оценил этот комментарий
Главное чтоб облако не было присоединено как диск или папка.
раскрыть ветку (1)
Автор поста оценил этот комментарий
в облаке есть откат.
Автор поста оценил этот комментарий
Пишу специально под топовым комментарием.

В статье много паники и мало действия.

На данный момент антивирусники способны удалить только сам вирус, и то немногие. - в базы слишком поздно попадают сигнатуры. Как правило 2-3 дня достаточно, что бы поддерживать этот "бизнес".

Даже если будет раскрыт алгоритм шифрования - шифрует он алгоритмом RSA с длиной ключа 1024 бита.

вирус для шифровки использует уникальный ключ для шифровки каждого компьютера - вообще то для шифрования необходимо две части ключа "приватная" и "открытая". Вирус рассылается с общей для всех потенциальных жертв частью ключа, вторая же половина генерируется на компьютере пользователя. Таким образом в определенный момент для того, что бы зашифровать файлы пользователя на жестком диске должны быть обе части ключа. После шифрования они удаляются и злоумышленники позаботились о том, что бы пользователь не смог восстановить два этих ключа. Скрипт запускает утилиту cipher.exe с ключом "w", которая перезапишет все файлы помеченные системой для удаления. После этого, файлы восстановить уже не получится.

Проблема в том, с точки зрения антивирусов и самой операционной системы не происходит ничего криминального. Пользователь модифицирует данные, не важно шифрует он их или просто удаляет. Потом запускает утилиту из стандартного набора и выполняет обслуживание диска, попутно лишая себя всякой возможности восстановить файлы.

Какой либо панацеи нет от данного зловреда нет. Бдительность и еще раз бдительность. Системным администратором посоветовал бы блокировать запуск утилиты cipher, это гарантирует, по крайней мере в нынешней модификации вируса, что оба ключа будут лежать в temp папке пользователя (конечно помеченные к удалению системой). Это могут сделать и обычные пользователи, просто переименовав утилиту на свое усмотрение, живет она в system32 папки windows. Возможно, есть маленькая вероятность того, что если вы выключили комп сразу после того, как обнаружили модификацию файлов, то ваша драгоценная пара ключей все еще ждет удаления.

А вообще изучайте работу таких скриптов в виртуальной среде, отслеживайте, что они пишут на диск и как взаимодействуют с системой. Понятное дело, тех, кто уже лишился файлов это не особо спасет, но к следующей атаке вы уже будете готовы.
раскрыть ветку (5)
Автор поста оценил этот комментарий
не дает переименовать, прав не хватает
лежит в C:\Windows\SysWOW64\ и в C:\Windows\System32\
раскрыть ветку (2)
Автор поста оценил этот комментарий
отвечу самому себе, надо запретить их запуск
http://dentnt.windows faq.ru/?tag=applocker
раскрыть ветку (1)
Автор поста оценил этот комментарий
дело в том, что данный шифровальщик рассчитан на корпоративных пользователей и я например не могу запретить использование файлов с расширением .js и уж ни в коем случае, даже для домашнего использования я бы не стал запрещать файлы с расширением .cmd и .bat.

Описанный вами в статье способ работает и будет достаточно эффективен даже перед другими версиями зловреда, допустим такими, которые не хранят оба ключа на жестком диске вообще. Но он требует некоторой подготовки и будет полезен скорее системным администратором, сотрудникам техподдержки или инженером по безопасности. Спасибо за найденную статью. Посмотрим сколько времени понадобиться вымогателям, что бы обойти и эту защиту. Уверен это вопрос времени.

Все же я настоятельно рекомендовал просвещать рядовых пользователей в плане безопасности и сохранности данных. Как показывает практика более 90% заражений или злонамеренной порчи файлов можно было бы избежать, если бы пользователь был внимателен к тому, что и откуда он скачивает и на что жмакает своими ручками. Для этого надо с ними работать постоянно и уделять этому внимания не меньше, чем обновлениям корпоративного антивируса.
Автор поста оценил этот комментарий
Расскажи подробнее про файлы temp,как ключ там искать?
раскрыть ветку (1)
Автор поста оценил этот комментарий
вирус генерирует служебные файлы с случайными именами без разрешения в временной папке пользовательского профиля.

как вытащить на свет удаленный файл написана не одна статья.
ещё комментарии
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку