Вирус-Шифратор. Большая Статья

В новостях «ВНИМАТЕЛЬНО.

Вирус-вымогатель Trojan.Encoder.225» Я уже подробно рассказывал об одном конкретном вирусе Trojan.Encoder.225, но решения по расшифровке на тот момент я не получил.

Но позже (более чем через 3 недели после начала расшифровки) ситуация изменилась в лучшую сторону.

За этот период я успешно расшифровал данные сразу после двух вирусов Trojan.Encoder.225 и Trojan.Encoder.263 на разных ПК.

Напомним: Трояны семейства Trojan.Encoder — вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку.

Файлы могут быть *.

mp3, *.

doc, *.

docx, *.

pdf, *.

jpg, *.

rar и т. д. Лично встретиться со всем семейством этого вируса не удалось, но, как показывает практика, способ заражения, лечения и расшифровки у всех примерно одинаков: 1. жертва заражается через спам-письмо с вложением (реже инфекционным путем), 2. вирус распознается и удаляется (уже) практически любым антивирусом со свежими базами, 3. файлы расшифровываются путем подбора ключей-паролей для используемых типов шифрования.

Например, Trojan.Encoder.225 использует шифрование RC4 (модифицированное) + DES, а Trojan.Encoder.263 использует BlowFish в режиме CTR. Эти вирусы в настоящее время расшифровываются на 99% на основе личной практики.

Но не все так гладко.

Некоторые вирусы-шифровальщики требуют месяцев непрерывной расшифровки (Trojan.Encoder.102), а другие (Trojan.Encoder.283) не могут быть корректно расшифрованы даже специалистами компании «Доктор Веб», что, собственно, и играет ключевую роль в данной статье.

Теперь по порядку.

В начале августа 2013 года ко мне обратились клиенты с проблемой файлов, зашифрованных вирусом Trojan.Encoder.225. Вирус на тот момент был новый, никто ничего не знал, в интернете было 2-3 тематические ссылки Google. После длительных поисков в Интернете выясняется, что единственной (найденной) организацией, которая занимается проблемой расшифровки файлов после этого вируса, является компания «Доктор Веб».

А именно: дает рекомендации, помогает при обращении в техподдержку, разрабатывает собственные расшифровщики и т.д. Негативное отступление.

И, пользуясь случаем, я хотел бы отметить два потолстеть минус Лаборатории Касперского.

На что при обращении в их техподдержку они отмахиваются «мы работаем над этим вопросом, о результатах сообщим вам на почту».

И все же, минусом является то, что я так и не получил ответа на запрос.

Через 4 мес.

К черту время реакции.

И здесь я стремлюсь к стандарту «не более часа с момента оформления заявки».

Как вам не стыдно, товарищ Евгений Касперский , генеральный директор «Лаборатории Касперского».

Но у меня на нем «сидит» добрая половина всех компаний.

Ну да ладно, лицензии истекают в январе-марте 2014 года.

Стоит ли говорить о том, буду ли я продлевать лицензию? ;) Я представляю лица «специалистов» из «более простых» компаний, так сказать, НЕ гигантов антивирусной индустрии.

Вероятно, они просто «забились в угол» и «тихо плакали».

Хотя, более того, облажались абсолютно все.

Антивирус в принципе не должен был допустить попадания этого вируса на компьютер.

Особенно учитывая современные технологии.

А у «у них», ГИГАНТОВ антивирусной индустрии, якобы всё прикрыто, «эвристический анализ», «упреждающая система», «проактивная защита»… ГДЕ БЫЛИ ВСЕ СУПЕРСИСТЕМЫ, КОГДА РАБОТНИК ОТДЕЛА ПЕРСОНАЛОВ ОТКРЫЛ «ХАЛМОНЕСТ» ПИСЬМО С ТЕМОЙ «РЕЗЮМЕ»??? Что должен был подумать сотрудник? Если ВЫ не можете нас защитить, то зачем вообще ВЫ нам нужны? И всё бы ничего с «Доктор Веб», но чтобы получить помощь, нужно, конечно, иметь лицензию на любой их программный продукт. При обращении в техподдержку (далее ТС) необходимо сообщить серийный номер Dr.Web и не забыть в строке «Категория запроса:» выбрать «запрос на лечение» или просто предоставить им зашифрованный файл на адрес электронной почты.

лаборатория.

Сразу оговорюсь, что так называемые «ключи журнала» Dr.Web, которые пачками выкладываются в Интернете, не подходят, так как не подтверждают покупку каких-либо программных продуктов и удаляются путем Специалисты ТП один-два раза.

Проще купить самую «дешевую» лицензию.

Потому что если вы возьметесь за расшифровку, эта лицензия окупит вас в миллион раз.

Особенно если папка с фотографиями «Египет 2012» была в одном экземпляре.

Попытка №1 Итак, купив «лицензию на 2 ПК на год» за n-ную сумму денег, обратившись в ТП и предоставив некоторые файлы, я получил ссылку на утилиту расшифровки te225decrypt.exe версии 1.3.0.0. Предвкушая успех, запускаю утилиту (нужно указать ей один из зашифрованных файлов *.

doc).

Утилита начинает выбор, нещадно загружая старый процессор E5300 DualCore, 2600 МГц (разогнан до 3,46 ГГц)/8192 МБ DDR2-800, HDD 160Gb Western Digital до 90-100%.

Здесь параллельно со мной в работу включается коллега на ПК core i5 2500k (разогнан до 4.5ghz)/16 ram 1600/ssd intel (это для сравнения затраченного времени в конце статьи).

Через 6 дней утилита сообщила, что расшифровано 7277 файлов.

Но счастье длилось недолго.

Все файлы были расшифрованы «криво».

То есть, например, документы Microsoft Office открываются, но с различными ошибками: «Приложение Word обнаружило в документе *.

docx содержимое, которое невозможно прочитать» или «Файл *.

docx не может быть открыт из-за ошибок в его содержимом».

».

Файлы *.

jpg тоже открываются либо с ошибкой, либо 95% изображения оказывается блеклым черным или светло-зеленым фоном.

Для файлов *.

rar - «Неожиданный конец архива».

В общем полный провал.

Попытка №2 Пишем в ТП о результатах.

Просят предоставить пару файлов.

Через день снова дают ссылку на утилиту te225decrypt.exe, но на этот раз версии 1.3.2.0. Ну давайте запускать, альтернативы тогда все равно не было.

Проходит около 6 дней и утилита завершает работу с ошибкой «Невозможно выбрать параметры шифрования».

Итого 13 дней «на ветер».

Но мы не сдаемся, у нас есть важные документы от нашего *глупого* клиента без базовых резервных копий.

Попытка №3 Пишем в ТП о результатах.

Просят предоставить пару файлов.

И, как вы уже догадались, через день дают ссылку на ту же утилиту te225decrypt.exe, но версии 1.4.2.0. Ну что ж, запустим, альтернативы не было и не появилось ни у Лаборатории Касперского, ни у ESET NOD32, ни у других производителей антивирусных решений.

И вот спустя 5 дней 3 часа 14 минут (123,5 часа) утилита сообщает, что файлы расшифрованы (у коллеги на core i5 расшифровка заняла всего 21 час 10 минут).

Ну, я думаю, было или не было.

И о чудо: полный успех! Все файлы расшифрованы корректно.

Все открывается, закрывается, смотрит, редактирует и сохраняет нормально.

Все счастливы, КОНЕЦ.

«А где история про вирус Trojan.Encoder.263Э» — спросите вы.

А на соседнем ПК, под столом.

было.

Там все было проще: Пишем в ТП «Доктор Веб», достаем утилиту te263decrypt.exe, запускаем, ждем 6,5 дней, вуаля! и все готово.

Подводя итог, могу дать несколько советов с форума «Доктор Веб» в моей редакции: Что делать, если вы заражены вирусом-вымогателем: — отправить в вирусную лабораторию Доктор Веб или в форме «Отправить подозрительный файл» зашифрованный doc-файл.

— Дождитесь ответа сотрудника Dr.Web и далее следуйте его инструкциям.

Чего не делать: — изменить расширение зашифрованных файлов; В противном случае при удачно подобранном ключе утилита просто «не увидит» файлы, которые необходимо расшифровать.

— использовать самостоятельно, без консультации специалистов, любые программы для расшифровки/восстановления данных.

Внимание, имея свободный от других задач сервер, предлагаю свои бесплатные услуги по расшифровке ВАШИХ данных.

Серверное ядро i7-3770K с разгоном до *определённых частот*, 16Гб ОЗУ и SSD Vertex 4. Для всех активных пользователей Хабра использование моих ресурсов будет БЕСПЛАТНЫМ!!! Напишите мне в личное сообщение или через другие контакты.

Я уже «съел собаку» по этому поводу.

Поэтому я не поленюсь поставить сервер на расшифровку на ночь.

Этот вирус — «бич» нашего времени и брать «награбленное» у однополчан негуманно.

Хотя, если кто-то «кинет» пару баксов на мой счет в Яндекс.

деньгах 410011278501419, я не буду против.

Но это вовсе не обязательно.

Связаться с нами.

Заявки обрабатываю в свободное время.

Новая информация! С 8 декабря 2013 года стал распространяться новый вирус из той же серии Trojan.Encoder по классификации компании «Доктор Веб» — Trojan.Encoder.263, но с RSA-шифрованием.

Это мнение на сегодняшний день (20.12.2013) невозможно расшифровать , поскольку он использует очень надежный метод шифрования.

Рекомендую всем, кто пострадал от этого вируса: 1. С помощью встроенного поиска Windows найдите все файлы, содержащие расширение .

perfect, и скопируйте их на внешний носитель.

2. Также скопируйте файл CONTACT.txt. 3. Положите этот внешний носитель «на полку».

4. Дождитесь появления утилиты дешифратора.

Чего не делать: Не надо связываться с преступниками.

Это глупо.

В более чем 50% случаев после «оплаты» примерно 5000 рублей вы НИЧЕГО не получите.

Нет денег, нет расшифровщика.

Справедливости ради стоит отметить, что в Интернете есть те «счастливчики», которые получили свои файлы обратно путем расшифровки за «бабл».

Но не стоит доверять этим людям.

Если бы я был вирусописателем, то первым делом я бы распространил информацию типа «Я заплатил, и мне прислали декодер!!!» За этими «счастливчиками» могут стоять такие же злоумышленники.

Что ж.

пожелаем удачи другим антивирусным компаниям в создании утилиты для расшифровки файлов после группы вирусов Trojan.Encoder. Особая благодарность товарищу В.

Мартьянову с форума Доктор Веб за проделанную работу по созданию утилит расшифровки.

Теги: #Антивирусная защита #Восстановление данных #вирус-шифратор #[email protected]_enc #[email protected] #[email protected] #[email protected] #Trojan.Encoder.225 #Trojan .

Encoder.263 #te225decrypt #HOW_DENCRYPT_FILES #как расшифровать файлы #удаление вирусов #decryptor #decryptor #.

locked #зашифрованные файлы #[email protected]

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.