Перейти к содержимому


Фото
- - - - -

Trojan.Encoder.24384 - как распространяется?


  • Please log in to reply
9 ответов в этой теме

#1 GCRaistlin

GCRaistlin

    Member

  • Posters
  • 289 Сообщений:

Отправлено 01 Март 2018 - 11:10

Каковы механизмы распространения Trojan.Encoder.24384? Если исключить стандартное "запустили какой-то exe"?



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 102 Сообщений:

Отправлено 01 Март 2018 - 11:10

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 01 Март 2018 - 12:23

Неизвестно как он распространяется


Личный сайт по Энкодерам - http://vmartyanov.ru/


#4 AndreyKa

AndreyKa

    Advanced Member

  • Posters
  • 940 Сообщений:

Отправлено 01 Март 2018 - 12:54

Он не распространяется.

Его распространяют через набор эксплойтов RIG, GrandSoft и спам.

https://blog.malwarebytes.com/threat-analysis/2018/01/gandcrab-ransomware-distributed-by-rig-and-grandsoft-exploit-kits/

 

Пишут, появился декриптор:

https://www.europol.europa.eu/newsroom/news/free-data-recovery-kit-for-victims-of-gandcrab-ransomware-now-available-no-more-ransom


Сообщение было изменено AndreyKa: 01 Март 2018 - 12:59


#5 GCRaistlin

GCRaistlin

    Member

  • Posters
  • 289 Сообщений:

Отправлено 01 Март 2018 - 13:47

Дело в том, что я обнаружил его у себя на сервере в запущенном виде - случайно. В %WINDIR%\Temp два одинаковых экзешника, один с датой создания 21.02, другой 27.02. Жрал 100% ресурсов CPU. Я его убил. CureIt нашел только его (их). Шифрованных файлов (*.GDCB) я не обнаружил. Может, ему не удалось имя разрешить (у меня внешние DNS-имена разрешаются через dnscrypt), а может, мне просто очень-очень крупно повезло.

Сервер Win2k3 R2 SP2 (да, знаю, знаю, что заплаток уже не выпускают), DC/файл-сервер/терминальный сервер для 1С. Сторонних браузеров не стоит, IE Enhanced security включена. Вот я и не понял, как он туда пролез - при том, что с админскими правами на него я вроде в последнюю неделю не заходил вообще.



#6 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus Hunters
  • 1 686 Сообщений:

Отправлено 01 Март 2018 - 18:30

https://twitter.com/CryptoInsane/status/969089244647084032

 

https://www.bleepingcomputer.com/news/security/free-decrypter-available-for-gandcrab-ransomware-victims/

Прикрепленные файлы:


Сообщение было изменено Dmitry Shutov: 01 Март 2018 - 18:32


#7 GCRaistlin

GCRaistlin

    Member

  • Posters
  • 289 Сообщений:

Отправлено 01 Март 2018 - 19:17

Нам обещают вернуться со второй версией этой гадости?

 

GandCrab is hardcoded to avoid making victims in former Soviet states

 

Вот, наверное, причина моего везения.


Сообщение было изменено GCRaistlin: 01 Март 2018 - 19:22


#8 GCRaistlin

GCRaistlin

    Member

  • Posters
  • 289 Сообщений:

Отправлено 01 Март 2018 - 22:58

Тот же сервер сегодня. Постоянно появляются и исчезают процессы winlogon.exe и crcss.exe. В Terminal Server Manager появляется и исчезает дополнительный RDP-сеанс. Отключил доступность терминального сервера извне - прекратилось. Видимо, так и проникает через уязвимость.



#9 AndreyKa

AndreyKa

    Advanced Member

  • Posters
  • 940 Сообщений:

Отправлено 02 Март 2018 - 05:55

Тот же сервер сегодня. Постоянно появляются и исчезают процессы winlogon.exe и crcss.exe. В Terminal Server Manager появляется и исчезает дополнительный RDP-сеанс. Отключил доступность терминального сервера извне - прекратилось. Видимо, так и проникает через уязвимость.

Это на брутфорс похоже - подбор пароля. Совсем не обязательно связанно с заражением.



#10 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 02 Март 2018 - 07:26

Тот же сервер сегодня. Постоянно появляются и исчезают процессы winlogon.exe и crcss.exe. В Terminal Server Manager появляется и исчезает дополнительный RDP-сеанс. Отключил доступность терминального сервера извне - прекратилось. Видимо, так и проникает через уязвимость.

Обновляйте сервер, иначе так и будете ловить троев и везение закончится в самый неподходящий момент.




Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых