博客优化网站seo怎么写,网页广告弹窗怎么屏蔽,做网站联系方式,如何做seo搜索优化0x00 关于勒索病毒的描述
勒索病毒入侵方式#xff1a;服务弱口令#xff0c;未授权#xff0c;邮件钓鱼#xff0c;程序木马植入#xff0c;系统漏洞等 勒索病毒的危害#xff1a;主机文件被加密#xff0c;且几乎难以解密#xff0c;对主机上的文件信息以及重要资产…0x00 关于勒索病毒的描述
勒索病毒入侵方式服务弱口令未授权邮件钓鱼程序木马植入系统漏洞等 勒索病毒的危害主机文件被加密且几乎难以解密对主机上的文件信息以及重要资产存在被贩卖等 勒索病毒现象cpu占用率高文件等应用均无法打开打开乱码大多数勒索windows将为常见
0x01 现常见勒索病毒家族
4、勒索病毒常见家族及确定 1LockBit LockBit于 2019 年 9 月首次以 ABCD勒索软件的形式出现2021年发布2.0版本相比第一代LockBit 2.0号称是世界上最快的加密软件加密100GB的文件仅需4分半钟。经过多次改进成为当今最多产的勒索软件系列之一。LockBi使用勒索软件即服务 (RaaS)模型并不断构思新方法以保持领先于竞争对手。它的双重勒索方法也给受害者增加了更大的压力加密和窃取数据据作者介绍和情报显示LockBi3.0版本已经诞生并且成功地勒索了很多企业。 2Gandcrab/Sodinokibi/REvil REvil勒索软件操作又名Sodinokibi是一家臭名昭著的勒索软件即服务 (RaaS) 运营商可能位于独联体国家假装不是老毛子。它于 2019 年作为现已解散的 GandCrab 勒索软件的继任者出现并且是暗网上最多产的勒索软件之一其附属机构已将目标锁定全球数千家技术公司、托管服务提供商和零售商,一直保持着60家合作商的模式。2021年暂停止运营抓了一部分散播者。 3Dharma/CrySiS/Phobos Dharma勒索软件最早在 2016 年初被发现 其传播方式主要为 RDP 暴力破解和钓鱼邮件经研究发现 Phobos勒索软件、CrySiS勒索软件与 Dharma勒索软件有 许多相似之处故怀疑这几款勒索软件的 作者可能是同一组织。 4Globelmposter十二生肖 Globelmposter又名十二生肖十二主神十二…他于2017年开始活跃2019年前后开始对勒索程序进行了大的改版变更。攻击者具有一定的地域划分比如国内最常见的一个攻击者邮箱为China.Helperaol.com 5WannaRen已公开私钥 WannaRen勒索家族的攻击报道最早于2020年4月通过下载站进行传播最终在受害者主机上运行并加密几乎所有文件同时屏幕会显示带有勒索信息的窗口要求受害者支付赎金但WannaRen始终未获得其要求的赎金金额并于几天后公开密钥。 6Conti Conti勒索家族的攻击最早追踪到2019年作为“勒索软件即服务RaaS”其幕后运营团伙管理着恶意软件和Tor站点然后通过招募合作伙伴执行网络漏洞和加密设备。在近期因为分赃不均合作伙伴多次反水直接爆料攻击工具、教学视频、以及部分源代码。 7WannaCry WannaCry又叫Wanna Decryptor一种“蠕虫式”的勒索病毒软件由不法分子利用NSANational Security Agency美国国家安全局泄露的危险漏洞“EternalBlue”永恒之蓝进行传播WannaCry的出现也为勒索病毒开启了新的篇章。 0x03 解决方案
1.判断勒索家族种类一般被加密后加密文档都存在一定的后缀可以将改后缀上传到国内的勒索病毒平台分析会给出相关的样本家族以及少部分会提供有解密方案但是大多数情况下难以解决 相关平台 360http://lesuobingdu.360.cn 腾讯https://guanjia.qq.com/pr/ls 启明https://lesuo.venuseye.com.cn 奇安信https://lesuobingdu.qianxin.com 深信服https://edr.sangfor.com.cn/#/information/ransom_search 2.利用平台给出的解决工具尝试解密被加密的文件大多数情况难以解决利用现有的解密平台以及工具尝试解密 腾讯哈勃https://habo.qq.com/tool 金山毒霸http://www.duba.net/dbt/wannacry.html 火绒http://bbs.huorong.cn/forum-55-1.html 瑞星http://it.rising.com.cn/fanglesuo/index.html Nomoreransomhttps://www.nomoreransom.org/zh/index.html MalwareHunterTeamhttps://id-ransomware.malwarehunterteam.com 卡巴斯基https://noransom.kaspersky.com Avasthttps://www.avast.com/zh-cn/ransomware-decryption-tools Emsisofthttps://www.emsisoft.com/ransomware-decryption-tools/free-download Github勒索病毒解密工具收集汇总https://github.com/jiansiting/Decryption-Tools 3.在公开的网络上github其他盈利渠道搜索是否有解密方案否则将支付赎金在主机服务器没有很大的价值下可以重置服务器等 在遭受到勒索下 网络上现有的解密方案工具都可以尝试。
在后期一定加强安全防范意识在遭遇勒索后第一时间需要将该受害主机单独隔离防止病毒横向移动造成更大的损失。再去做溯源攻击复现等比起解密被勒索的文件理清攻击者的攻击路径最为重要以便下次将危害防范为未然。