Методы обнаружения вирусов

28 июня 2017 года

Специалисты фирмы "Доктор Веб" учат новоиспеченный троянец-шифровальщик Trojan.Encoder.12544, упоминаемый в СМИ точно Petya, Petya.A, ExPetya так точно WannaCry-2. На основании подготовительного анализа вредной программы корпорация "Доктор Веб" воображает рекомендации, точно избежать заражения, рассказывает, точно делать, в случае в случае в случае коли инфецирование уже произошло, так точно открывает технические детали атаки.

Наделавший обильно шума червь-шифровальщик Trojan.Encoder.12544 воображает ответственную угроза для индивидуальных компьютеров, работающих под управлением Microsoft Windows. разные источники именуют его трансформацией троянца, знаменитого под именованием Petya (Trojan.Ransom.369), впрочем Trojan.Encoder.12544 имеет с ним всего-навсего некое сходство. данная вредная программа пробралась в информационные системы цельного ряда госструктур, банков так точно коммерческих организаций, а уж уж уж уж еще заразила ПК юзеров в нескольких странах.

На нынешний пора известно, точно троянец заражает компы при поддержке такого же комплекта уязвимостей, коие до этого применялось злодеями для внедрения на компы жертв троянца WannaCry. общее распространение Trojan.Encoder.12544 началось в первой половине денька 27.06.2017. При запуске на атакуемом персональном персональном компьютере троянец несколькими методиками отыскивает доступные в локальной паутине ПК, потом чего по перечню приобретенных айпишников начинает сканировать порты 445 так точно 139. заприметив в паутине машины, на коих раскрыты эти порты, Trojan.Encoder.12544 пробует инфицировать них с применением широко знаменитой уязвимости в протоколе SMB (MS17-10).

В своем теле троянец содержит 4 сжатых ресурса, 2 из коих появляются 32- так точно 64-разрядной версиями утилиты Mimikatz, предназначенной для перехвата паролей раскрытых сессий в Windows. В зависимости от разрядности ОС он распаковывает соответственную версию утилиты, предохраняет ее во временную папку, потом чего запускает. При поддержке утилиты Mimikatz, а уж уж уж уж еще 2-мя альтернативными методиками Trojan.Encoder.12544 приобретает перечень внутрисетевых так точно доменных пользователей, авторизованных на зараженном компьютере. потом он отыскивает доступные на запись сетевые папки, пробует раскрыть них с применением приобретенных учетных заданных так точно сберечь впоследствии свою копию. дабы инфицировать компьютеры, к коим ему же получилось приобрести доступ, Trojan.Encoder.12544 применяет утилиту для управления удаленным персональным компьютером PsExec (она еще хранится в ресурсах троянца) либо нормальную консольную утилиту для вызова объектов Wmic.exe.

Контроль собственного повторного пуска энкодер производит с поддержкой файла, сохраняемого им же в папке C:Windows. данный файл имеет имя, соответственное имени троянца без расширения. так как всего-навсего распространяемый злодеями в заправдашний пора эталон глиста имеет имя perfc.dat, то файл, предотвращающий его вторичный запуск, хватит обладать имя C:Windowsperfc. Однако стоит злодеям поменять начальное имя троянца, так точно сухота в папке C:Windows файла с именованием perfc без расширения (как рекомендуют кой-какие антивирусные компании), уже перестать делать делать спасет персональный комп от заражения. помимо того, троянец производит испытание наличия файла, всего-навсего в случае в случае в случае коли у него довольно для этого привилегий в операционной системе.

После старта троянец настраивает для себя привилегии, загружает личную копию в память так точно передает ей же управление. потом энкодер перезаписывает личный файл на диске мусорными заданными так точно удаляет его. В первую черед Trojan.Encoder.12544 омрачает VBR (Volume Boot Record, загрузочная запись раздела) диска C:, основной область диска наполняется мусорными данными. потом шифровальщик копирует необычную загрузочную запись Windows в иной участок диска, за прежде зашифровав ее с применением метода XOR, а уж уж уж уж заместо нее записывает свою. дальше он формирует поручение на перезагрузку компьютера, так точно начинает шифровать абсолютно баста обнаруженные на внутрисетевых телесных дисках файлы с расширениями .3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip.

Троянец шифрует файлы всего-навсего на фиксированных дисках компьютера, заданные на каждом диске шифруются в отдельном потоке. Шифрование исполняется с применением алгоритмов AES-128-CBC, для всякого диска формируется личный родник (это — отличительная странность троянца, перестать делать делать отмеченная альтернативными исследователями). данный родник шифруется с применением метода RSA-2048 (другие ученые сообщали, точно применяется 800-битный ключ) так точно сберегается в корневую папку зашифрованного диска в файл с именованием README.TXT. Зашифрованные файлы перестать делать делать приобретают добавочного расширения.

После исполнения сотворенного до этого поручения персональный комп перезагружается, так точно управление передается троянской загрузочной записи. Она показывает на экране зараженного персонального персонального персонального компьютера текст, напоминающий оповещение типовой утилиты для испытания дисков CHDISK.

screenshot Trojan.Encoder.12544 #drweb

В это пора Trojan.Encoder.12544 шифрует MFT (Master File Table). окончив шифрование, Trojan.Encoder.12544 показывает на экране заявка злоумышленников об уплате выкупа.

screenshot Trojan.Encoder.12544 #drweb

Если в пора пуска на экране возникло оповещение о запуске утилиты CHDISK, неотложно отключите стол ПК. Загрузочная запись в данном случае хватит повреждена, впрочем ее можно выправить при поддержке утилиты восстановления Windows либо Консоли восстановления, загрузившись с дистрибутивного диска. Восстановление загрузочной записи традиционно перемножать в ОС Windows версии 7 так точно наиболее поздних, в случае в случае в случае коли на диске имеется применяемый системой тайный область с резервной копией критических для работы Windows данных. В Windows XP таковский методика восстановления загрузки перестать делать делать сработает. еще для этого можно задействовать Dr.Web LiveDisk — сотворите загрузочный диск либо флешку, исполните загрузку с этого съемного устройства, запустите сканер Dr.Web, исполните испытание пострадавшего диска, изберите функцию «Обезвредить» для отысканных угроз.

По сообщениям из разнообразных источников единый применяемый распространителями Trojan.Encoder.12544 сундук электронной почты в подлинное пора заблокирован, из-за этого они в принципе перестать делать делать имеют баста шансы спознаться со своими жертвами (чтобы, например, предложить расшифровку файлов).

С целью профилактики инфецирования троянцем Trojan.Encoder.12544 корпорация «Доктор Веб» советует вовремя делать резервные клоны любых критических заданных на независящих носителях, а уж уж уж уж еще задействовать функцию «Защита от утраты данных» Dr.Web Security Space. помимо того, нужно ставить абсолютно баста обновления безопасности операционной системы. эксперты фирмы «Доктор Веб» продолжают изучение шифровальщика Trojan.Encoder.12544.

Инструкция пострадавшим от Trojan.Encoder.12544

НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости