Эксперимент - как обхитрить трояна-шифровальщика, прошел успешно!

После того, как у моей знакомой, месяц назад, троян-шифровальщик, закодировал очень важные документы и дорогие её памяти фотографии, решила поискать способ, как обмануть семейство данных троянов. И у меня получилось! Знакомая всё таки выплатила хакеру 12 тыщ рублей и он прислал ей код расшифровки. Честный малый оказался, мог бы получить деньги и кинуть её. Вот так, тётка, которая не перенесла свои ценные файлы на другой носитель, поплатилась за свою самонадеянность и халатность.

Так, ну шо, приступаем к эксперименту. Поехали...

Для эксперимента нужно: сам троян - шифровальщик, парочка картинок с расширениями jpg и jpeg

Так как, данная часть эксперимента проводилась сначала над картинками, у шифровальщика оставила только два расширения файлов. Создаётся билд, то бишь сам зловред, который и зашифрует указанные файлы на всех разделах диска.

Билд запущен и натравлен на картинки.

Те картинки, у которых обычное расширение jpg и jpeg зашифровались. Картинки с переставленными буквами в расширении, зловред не тронул. При этом, нетронутые шифровальщиком картинки открываются, и просматриваются без помех. Если злодею надо будет, шоп владелец картинок не смог обхитрить, билдеру трояна, надо добавить разные варианты перестановок в расширениях файлов..

После ввода пароля, а я выставила 1, файлы расшифровались. Троян спрятал свою копию поглубже в систему и на прощание, насрал в каждой папке на всех дисках, файлом с названием КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt

Со всего компа, их собралось аж 2584 штуки.))) На скрине, я их всех нашла через поиск файлов в Тотал Коммандере и вывела на панель, после чего уничтожила. Попрятавшиеся копии трояна, отлавливает Курейт. Аналогично, троян не тронул и другие файлы с измененным расширением при помощи перестановки букв.

Как то так.