«Доктор Веб» разработали методику расшифровки файлов, пострадавших от действия троянца-шифровальщика Vault

09 нояб 2015 18:40 #27563 от ICT
Специалисты антивирусной компании «Доктор Веб» разработали методику расшифровки файлов, пострадавших от действия опасного троянца-энкодера Trojan.Encoder.2843, известного пользователям под именем Vault. Данная версия шифровальщика, получившая по классификации Dr.Web наименование Trojan.Encoder.2843, активно распространяется злоумышленниками при помощи массовых почтовых рассылок. В качестве вложения в письма используется небольшой файл, содержащий сценарий на языке JavaScript. Этот файл извлекает из себя приложение, которое и выполняет остальные действия, необходимые для обеспечения работы энкодера. Данная версия троянца-шифровальщика распространяется со 2 ноября 2015 г. Принцип работы этой вредоносной программы также весьма любопытен. В системный реестр Windows записывается зашифрованная динамическая библиотека (.DLL), а в запущенный процесс explorer.exe троянец встраивает небольшой код, который считывает файл из реестра в память, расшифровывает и передает на него управление. Список шифруемых файлов Trojan.Encoder.2843 также хранит в системном реестре и для каждого из них использует уникальный ключ, состоящий из заглавных латинских букв. Шифрование файлов осуществляется с использованием алгоритмов Blowfish-ECB, сессионный ключ шифруется с использованием RSA при помощи интерфейса CryptoAPI. Каждому зашифрованному файлу присваивается расширение .vault. Специалисты компании «Доктор Веб» разработали специальную методику, во многих случаях позволяющую расшифровывать пострадавшие от этого троянца файлы. Если вы стали жертвой вредоносной программы Trojan.Encoder.2843, в «Доктор Веб» рекомендуют воспользоваться следующими рекомендациями:
  • обратитесь с соответствующим заявлением в полицию;
  • ни в коем случае не пытайтесь переустановить операционную систему, «оптимизировать» или «очистить» ее с использованием каких-либо утилит;
  • не удаляйте никакие файлы на вашем компьютере;
  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки компании «Доктор Веб» (эта услуга бесплатна для пользователей коммерческих лицензий Dr.Web);
  • к тикету приложите любой зашифрованный троянцем файл;
  • дождитесь ответа специалиста службы технической поддержки; в связи с большим количеством запросов это может занять некоторое время. Услуги по расшифровке файлов оказываются только обладателям коммерческих лицензий на антивирусные продукты Dr.Web. «Доктор Веб» не дает полной гарантии расшифровки всех пострадавших от действия энкодера файлов, однако специалисты приложат все усилия, чтобы спасти зашифрованную информацию, говорится в сообщении компании.
Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Лаборатории Касперского» обнаружила модифицированную версию троянца-шифровальщика Petya16.68Вторник, 14 марта 2017
    Новая глобальная атака шифровальщика: подробности от «Доктор Веб»15.21Четверг, 29 июня 2017
    «Доктор Веб» исследовал многокомпонентного троянца для Linux15.14Четверг, 25 мая 2017
    «Доктор Веб» представил результаты исследования троянца – похитителя паролей14.82Четверг, 20 апреля 2017
    «Доктор Веб» выявил в Google Play очередного Android-троянца14.82Среда, 05 июля 2017
    «Доктор Веб» исследовал нового банковского троянца Trojan.Gozi14.82Пятница, 24 ноября 2017
    «Доктор Веб» представил инструкцию для пострадавших от Trojan.Encoder.1254414.7Четверг, 29 июня 2017
    Аналитики «Доктор Веб» обнаружили троянца в программе для отслеживания курса криптовалют14.67Вторник, 22 января 2019
    «Доктор Веб» обнаружил троянца в официальном клиенте игры Counter-Strike14.67Вторник, 12 марта 2019
    «Доктор Веб»: расшифровка файлов, зашифрованных Trojan.Encoder.10465, возможна14.21Пятница, 17 марта 2017

    Мы в соц. сетях