CHKLST.RU

Очередной дешифратор от Emsisoft посвящен семейству Xorist Ransomware

отредактировано November 2017 Раздел: Шифровирусы шумной толпою
Семейство Xorist Ransomware встречается довольно часто в запросах поддержки на форумах безопасности. Это семейство шифраторов построено с использованием конструктора Encoder builder, который позволяет потенциальному дистрибьютору вредоносного ПО легко создавать собственные версии вымогателей. Проблема заключается в том, что зашифрованные расширения файлов, целевые файлы, а также сообщения о выкупе легко настроить и, таким образом, это делает его более трудным для жертвы, чтобы найти помощь, связанную с конкретной сборкой. Мы уже видели варианты этого вымогателей, которые использовали расширения .73i87A, .p5tkjw и .PoAr2w для зашифрованных файлов. Я уверен, что есть еще много других. (Добавлю, что ранее встречались зашифрованные этим семейством файлы с расширением .DrWeb :))

Хорошая новость заключается в том, что Fabian Wosar из Emsisoft после изучения конструктора Encoder build создал Decrypter для этого семейства. Если вы обнаружите, что заражены тем, что, представляется как вариант Xorist Ransomware, вы можете получить помощь в расшифровке файлов бесплатно без выкупа.

Понятно, что конструктор Encoder build, (имеющий интерфейс на русском и английском), который несложно найти в сети, автоматизирует работу по изготовлению тела шифратора данного семейства.

По умолчанию, конструктор настроен на использование стандартного сообщения с требованием о выкупе, где жертва инструктируется, чтобы отправить SMS текст, содержащий специальный идентификатор к указанному номеру. Поскольку каждая сборка этого вымогателя использует один и тот же пароль для каждой жертвы, создатель шифратора может использовать соответствующий идентификатор, чтобы определить, какой пароль послать жертве после того как оплата была произведена.

Для расшифровки файлов должен быть повторно запущен шифратор для ввода пароля, который предлагается за выкуп получить у мошенников.


По умолчанию для этого варианта используется алгоритм шифрование TEA, пароль 4kuxF2j6JU4i18KGbEYLyK2d, и расширение для зашифрованного файла .EnCiPhErEd. Записка о выкупе по умолчанию "КАК дешифровать файлы.txt" (HOW TO DECRYPT FILES.txt) содержит следующий текст:
Внимание! Все Ваши файлы зашифрованы!
Чтобы восстановить свои файлы и получить к ним доступ,
отправьте смс с текстом XXXX на номер YYYY

У вас есть N попыток ввода кода. При превышении этого
количества, все данные необратимо испортятся. Будьте
внимательны при вводе кода!
Список расширений по умолчанию для этого вымогателей:
*.zip, *.rar, *.7z, *.tar, *.gzip, *.jpg, *.jpeg, *.psd, *.cdr, *.dwg, *.max, *.bmp, *.gif, *.png, *.doc, *.docx, *.xls, *.xlsx, *.ppt, *.pptx, *.txt, *.pdf, *.djvu, *.htm, *.html, *.mdb, *.cer, *.p12, *.pfx, *.kwm, *.pwm, *.1cd, *.md, *.mdf, *.dbf, *.odt, *.vob, *.ifo, *.lnk, *.torrent, *.mov, *.m2v, *.3gp, *.mpeg, *.mpg, *.flv, *.avi, *.mp4, *.wmv, *.divx, *.mkv, *.mp3, *.wav, *.flac, *.ape, *.wma, *.ac3
Функции, которые могут быть настроены с помощью конструктора включают в себя:
Текст сообщения о выкупе
Расширение для зашифрованных файлов
Список найденных шифруемых файлов
Количество попыток ввода пароля для расшифровки
Показывать (или нет) сообщение в MessageBox после завершения шифрования.
Алгоритм шифрования (TEA или XOR)
Пароль шифрования.
Какую иконку использовать для исполняемого файла шифратора.
Возможность задать обои для рабочего стола после шифрования
Должен ли создаваться заметка о выкупе в каждой папке
Возможность упаковать тело шифратора с помощью UPX.
Судя по образу автозапуска для повторного автоматического запуска шифратора создается ключ в реестре:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Alcmeter
в котором прописан исполняемый файл с произвольным именем:
%Temp%\[RND].exe
-------------------
добавлю, что XoristDecrypter после тестового шифрования успешно восстановил ключ для расшифровки для обоих используемых алгоритмов шифрования: XOR и TEA, и соответственно расшифровал файлы.

Encrypted file: E:\deshifr\files_encode\Xorist\3\keygpg.rar.EnCiPhErEd
Decrypted file: E:\deshifr\files_encode\Xorist\3\keygpg.rar
Status: Successfully decrypted!

Finished!
Encrypted file: E:\deshifr\files_encode\Xorist\5\keygpg.rar.x_o_r_i_s_t
Decrypted file: E:\deshifr\files_encode\Xorist\5\keygpg.rar
Status: Successfully decrypted!
Finished!

Комментарии

  • отредактировано May 2016 PM
    добавлю, что файлы, зашифрованные с расширением .o11fFQ (где-то в январе-феврале 2016г) так же могут быть расшифрованы с помощью XoristDecrypter.



    вычислил ключ для одного из вариантов шифратора.
    ---------------------------
    Decryption key found
    ---------------------------
    The decrypter detected the following encryption details to be a match for the given file:

    Key : 1190810AC7DF0BEF543778631928ADFA
    Encryption Rounds: 64
    Start Offset: 5
    Encryption Limit: 1832351
    Algorithm: XOR

    Please keep in mind that there is a slight chance that this key might be wrong. We suggest trying decrypting a few files first to check whether it is working correctly.
  • отредактировано September 2016 PM
    A new Xorist ransomware has been released called Team XRat that targets Portuguese speaking victims. When infected, the XRat Ransomware will encrypt your data and append the
    [email protected]@[email protected]
    
    extension to encrypted files. It will then display a ransom note called Como descriptografar seus arquivos.txt.

    The XRat Ransomware will also change your wallpaper to a picture of Anonymous that tells victims to email [email protected] for payment instructions.

    The XRat Ransomware can be decrypted using Emsisoft Xorist Decryptor.

    http://www.bleepingcomputer.com/forums/t/623659/team-xrat-ransomware-help-and-support-topic-c0rp0rc0xr-extension/#entry4084854
Войдите или Зарегистрируйтесь чтобы комментировать.