Перейти к содержимому


Фото
- - - - -

Зашифрованы файлы, *.id-*_decrypt@india.com или *.id-*_com@darkweider.com


  • Please log in to reply
419 ответов в этой теме

#121 safonov711

safonov711

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 08 Сентябрь 2014 - 04:01

Кто знает как возобновить, сделанный ранее запрос на расшифровку



#122 Dadhi

Dadhi

    Newbie

  • Posters
  • 7 Сообщений:

Отправлено 08 Сентябрь 2014 - 08:41

А как вообще отыскать свои ранее поданные запросы? если прямая ссылка не сохранилась?



#123 280385

280385

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 09 Сентябрь 2014 - 21:56

поймали вирус который закодировал всё,.id-1846355584_decrypt@india.com, убил все базы 1с, документы, фото. На базы 1с 7.7 были бекапы в архивах zip, их тоже убило, однако если взять и тупо поставить обратно расширение zip этим архивам то они открываются и из них можно извлечь живые файлы DBF!!!!!, тем самым заменив ими убитые файлы в базе мы спокойно восстановили работу программы 1С. Может кому поможет, пробуйте.



#124 skypiece

skypiece

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 10 Сентябрь 2014 - 07:50

топ-20 поисковика, можно сказать, вообще ничего не дал.. кроме блога топикстартера, но ему всё описанное наверняка уже известно :ph34r:

 

при запуске вредоносного файла отправляется POST запрос просто по http:80 (спасибо Wireshark)

Spoiler

в ответ приходит 128 байтный код

Spoiler

дальше файлы шифруются, причём достаточно быстро..

 

выявил следующее:

в первые четыре байта записывается размер исходного файла

затем идут шифрованные данные группами по 16 байт (т.е. [размер выходного файла - 4] кратен 16)

примеры шифров для приведённого выше случая (HEX)

Spoiler

наводит на мысль, что шифрующий код прост, но

реальные файлы показали себя иначе:

Spoiler
т.о. имеем прецедент уменьшения размера файла после шифрования..
 
v.martyanov, а откуда сведения, что используется "AES-128 в самом простом его варианте" ?
может первые версии и были такими.. но последняя определённо обрела и архивирующие способности.
 
беглый анализ вредоносного exe файла показал только следы мелкомягкого компилятора.. на реверс-инженерию вечера не хватило.
 
- вирус не работает на компьютерах, где его вручную не запускают :facepalm: 
- вирус не страшен там, где делают резервные копии :facepalm: ну серьёзно, достаточно однажды планировщик заданий операционной системы натравить на скрипт и всё.. постыдитесь программисты и сотрудники АСУП
- вирус не работает на компьютерах с заблокированным доступом к указанному веб-ресурсу или вообще к интернет
- стоит проанализировать работу с большими файлами.. раз уж они якобы "не шифруются".. может удастся сделать простой дешифратор для них? например, базам 1с8+ это понравится :rolleyes:  
 
p.s. а подача заявления в "органы" не приведёт ли к изъятию инфицированных компьютеров и куче побочных сложностей?


#125 skypiece

skypiece

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 10 Сентябрь 2014 - 08:19

забыл указать..

- если 1024 битный ответ сервера преобразовать из base64 получится 96 байтный ключ

Spoiler

- поиск по наличию первых и/или последних шестнадцати байт 1024 битного варианта ключа по содержимому всех файлов на диске ни к чему не привёл, т.е. локально шифр вряд ли хранится..

- сам вредоносный файл удаляется после выполнения, а при повторном запуске уже инициируется новая сессия шифрования с новым ключом

- меняется изображение на рабочем столе на некое нелепое.. (проверено на windows xp)



#126 thyrex

thyrex

    Member

  • Posters
  • 279 Сообщений:

Отправлено 10 Сентябрь 2014 - 14:59

беглый анализ вредоносного exe файла показал только следы мелкомягкого компилятора..
Сие творение написано на Delphi

#127 skypiece

skypiece

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 10 Сентябрь 2014 - 15:03

прицепили соответствующие библиотеки ?! :) всё-таки размер приложения не мал.. явно с кучей лишнего



#128 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 10 Сентябрь 2014 - 15:04

прицепили соответствующие библиотеки ?! :) всё-таки размер приложения не мал.. явно с кучей лишнего

Нет, просто кто-то не сумел добыть корректные данные.


Личный сайт по Энкодерам - http://vmartyanov.ru/


#129 280385

280385

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 11 Сентябрь 2014 - 20:53

отправлял в касперского 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.
 
aura.bmp
 
Вредоносный код в файле не обнаружен.
 
Письмо- ТД в МРИ ФНС о выписке из ЕГАИС.odt.id-1846355584_decrypt@india.com
 
Получен неизвестный файл, он будет передан в Вирусную Лабораторию.
 
Счет-фактура №000965 от 05.09.2014.scr - Trojan.Win32.Yakes.fwdf
 
Детектирование файла будет добавлено в следующее обновление.
 
С уважением, Лаборатория Касперского
 
и спустя 2 дня ответ
 
Здравствуйте,
 
К сожалению, создание утилиты для расшифровки файлов не представляется возможным, т.к. ключ для шифрования вредоносное программное обеспечение получает от сервера злоумышленников, и использованный алгоритм генерации ключей нам неизвестен.
 
С уважением, Фёдор Синицын
Вирусный аналитик


#130 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 11 Сентябрь 2014 - 21:06

280385, а нами эти файлы детектятся? 


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#131 280385

280385

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 14 Сентябрь 2014 - 00:18

280385, а нами эти файлы детектятся?

 

 

незнаю, не проверял, могу прислать если хотите )))



#132 Sergey377

Sergey377

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 15 Сентябрь 2014 - 12:34

Мы тоже подхватили счет фактуру(, ТП дрвеб прислала дешифратор, но он расшифровать увы не смог, не знаю что делать!!!!!((((



#133 pig

pig

    Бредогенератор

  • Helpers
  • 10 888 Сообщений:

Отправлено 15 Сентябрь 2014 - 14:44

Мы тоже подхватили счет фактуру(, ТП дрвеб прислала дешифратор, но он расшифровать увы не смог, не знаю что делать!!!!!((((

Доложите в ТП, пусть думают.
Почтовый сервер Eserv тоже работает с Dr.Web

#134 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 15 Сентябрь 2014 - 14:46

 

Мы тоже подхватили счет фактуру(, ТП дрвеб прислала дешифратор, но он расшифровать увы не смог, не знаю что делать!!!!!((((

Доложите в ТП, пусть думают.

 

Они там у нас и так уже месяц подряд думают и только благодаря этому есть хоть какой-то шанс расшифровать. И прекрасно понимают, что шанс даже не 90% и поэтому продолжают думать.


Личный сайт по Энкодерам - http://vmartyanov.ru/


#135 Crim

Crim

    Newbie

  • Members
  • 1 Сообщений:

Отправлено 15 Сентябрь 2014 - 15:43

Ребят, тоже постигла подобная проблема. Антивирус удалил все остатки вируса на компьютере, что я как понял плохо, ибо не позволяет выявить по какому принципу производилось шифрование. Но сама программа сохранилась и тут меня постигла идея: а что если еще раз заразить компьютер и позволить ему снова зашифровать файлы, но при этом не позволив антивирусу ее удалить? Ведь по идее вся необходимая информация останется и ее можно будет передать в тех. поддержку. 



#136 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 15 Сентябрь 2014 - 15:46

Ребят, тоже постигла подобная проблема. Антивирус удалил все остатки вируса на компьютере, что я как понял плохо, ибо не позволяет выявить по какому принципу производилось шифрование. Но сама программа сохранилась и тут меня постигла идея: а что если еще раз заразить компьютер и позволить ему снова зашифровать файлы, но при этом не позволив антивирусу ее удалить? Ведь по идее вся необходимая информация останется и ее можно будет передать в тех. поддержку. 

Ага, классная идея! Юстас шлет Алексу шифровку и чтобы ее расшифровать нужно всего лишь поймать Юстаса в момент подготовки второй шифровки. Вас не смущает столь уязвимый способ шифрования?


Личный сайт по Энкодерам - http://vmartyanov.ru/


#137 usverg

usverg

    Advanced Member

  • Posters
  • 701 Сообщений:

Отправлено 15 Сентябрь 2014 - 20:05

Ведь по идее вся необходимая информация останется и ее можно будет передать в тех. поддержку
Не поможет - при генерации ключа используется псевдослучайное число, а оно завязано как минимум на значение времени (под Windows с точностью 0.0001 секунды).

But a thing of beauty, I know, will never fade away...


#138 Sergey377

Sergey377

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Сентябрь 2014 - 08:38

видимо в id_хххххх_decrypt@india.com

они используют индийские телефонные номера) случайно наткнулся



#139 lora78

lora78

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 20 Сентябрь 2014 - 23:35

поймали вирус который закодировал всё,.id-1846355584_decrypt@india.com, убил все базы 1с, документы, фото. На базы 1с 7.7 были бекапы в архивах zip, их тоже убило, однако если взять и тупо поставить обратно расширение zip этим архивам то они открываются и из них можно извлечь живые файлы DBF!!!!!, тем самым заменив ими убитые файлы в базе мы спокойно восстановили работу программы 1С. Может кому поможет, пробуйте.

 Доброе время суток у меня такаежа  проблема можно поподробней о восстановление 1 с 



#140 lora78

lora78

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 20 Сентябрь 2014 - 23:38

id-1615793343_decrypt@india.com
и
id-6054108859_decrypt@india.com

расшифровал при помощи xxxxxx

 

а вот  id-5648149726_decrypt@india.com не получается ... что делать?

доброе время суток ,а подскажите поподробней при помощи чего расшифровали id-1615793343_decrypt@india.com

и
id-6054108859_decrypt@india.com