Троянца-энкодера Vault расшифровали

Специалисты компании «Доктор Веб» разработали методику расшифровки файлов, пострадавших от действия опасного троянца-энкодера Trojan.Encoder.2843, известного пользователям под именем Vault. Данная версия шифровальщика активно распространяется злоумышленниками при помощи массовых почтовых рассылок. В качестве вложения в письма используется небольшой файл, содержащий сценарий на языке JavaScript. Этот файл извлекает из себя приложение, которое и выполняет остальные действия, необходимые для обеспечения работы энкодера. Данная версия троянца-шифровальщика распространяется со 2 ноября 2015 года.

Принцип работы этой вредоносной программы также весьма любопытен. В системный реестр Windows записывается зашифрованная динамическая библиотека (.DLL), а в запущенный процесс explorer.exe троянец встраивает небольшой код, который считывает файл из реестра в память, расшифровывает и передает на него управление. Список шифруемых файлов Trojan.Encoder.2843 также хранит в системном реестре и для каждого из них использует уникальный ключ, состоящий из заглавных латинских букв. Шифрование файлов осуществляется с использованием алгоритмов Blowfish-ECB, сессионный ключ шифруется с использованием RSA при помощи интерфейса CryptoAPI. Каждому зашифрованному файлу присваивается расширение .vault.

Специалисты компании «Доктор Веб» разработали специальную методику, во многих случаях позволяющую расшифровывать пострадавшие от этого троянца файлы. Если пользователь стал жертвой вредоносной программы Trojan.Encoder.2843, ему рекомендуется обратиться с соответствующим заявлением в полицию, не пытаться переустановить операционную систему, «оптимизировать» или «очистить» ее с использованием каких-либо утилит, не удалять никакие файлы на компьютере, не пытаться восстановить зашифрованные файлы самостоятельно, обратиться в службу техподдержки компании «Доктор Веб», к тикету приложить любой зашифрованный троянцем файл и дождаться ответа специалиста службы технической поддержки.

Поделиться с друзьями
ASTERA