Скрипт по почте или снова о шифровальщиках
Просторы русскоговорящего сегмента Интернета захлестнула волна очередного шифровальщика. Причем, если две версии не получили массового распространения, то две других, особенно четвертая (последняя на момент написания статьи) вызвали что-то наподобие миниэпидемий. Причем явно видно, что автор проводил работу над ошибками в своем творении. Если изначально из-за ошибок изощренным способом особо продвинутые пользователи еще могли найти ключ и восстановить информацию, то теперь и эта лазейка закрыта.
[u]Как опознать[/u]: файлы получают дополнительное расширение (в порядке появления версий)
[quote]uncrpt@gmail_com
unstyx@gmail_com
unblck@gmail_com
paystyx@gmail_com[/quote]
[u]Примеры тем[/u]
[quote][url]http://forum.kaspersky.com/index.php?showtopic=296933[/url]
[url]http://forum.kaspersky.com/index.php?showtopic=297336[/url]
[url]http://virusinfo.info/showthread.php?t=162003[/url]
[url]http://virusinfo.info/showthread.php?t=162070[/url]
и множество других…[/quote]
[u]Механизм распространения[/u]: вредоносный обфусцированный js-скрипт, который приходит по электронной почте ([b]зачастую от известных пострадавшим пользователям отправителей[/b])
[u]Механизм работы[/u]: после запуска скрипта он докачивает свои компоненты с серверов в интернете. В их состав входят:
1. bat-файл, который и отвечает за процедуру шифрования
2. легитимная утилита GnuPG, которая и выполняет само шифрование по алгоритму RSA ([B][COLOR="#FF0000"]с длинным ключом, что делает нерациональным по временным меркам простой подбор ключа для дешифровки[/COLOR][/B])
3. «хамелеон» Блокнота, который на самом деле служит для отправки информации злоумышленнику
4. другие компоненты (файл с сообщением для пользователя, дешифратор [в последних версиях], который бесполезен без ключа)
Bat-файл просматривает все диски от B до Z и шифрует подходящие типы файлов (в первой версии это были *.doc *.docx *.xls *.xlsx *.1cd *.cd *.jpeg *.jpg *.mdb *.pdf *.rar), пропуская скрытые и системные.
Не подлежат шифровке (как минимум в первой версии так было) файлы, в полном пути к которым встретились
[quote]windows
temp
com_
Program
Common
AppData
Temporary Internet
Recycle
Intel
AppData[/quote]
После шифрования по заранее заданным местам в системе разбрасываются сообщения вымогателя, а сами важные компоненты работы затираются
Сам bat-файл детектируется Лабораторией Касперского, как [b]Trojan-Ransom.Bat.Agent.*[/b]
P.S. Оформление и дополнение темы через пару дней