首页
社区
课程
招聘
[转帖]企业中了勒索病毒该怎么办?可以解密吗?
发表于: 2019-6-25 08:50 7041

[转帖]企业中了勒索病毒该怎么办?可以解密吗?

2019-6-25 08:50
7041

勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏洞,万一企业被攻击,已经中了勒索病毒,那该怎么办呢?


我处理过很多勒索病毒应急响应事件,问的最多的一个问题就是:该怎么办?可以解密吗?


大多数企业在中了勒索病毒之后都会非常恐慌,不知怎么办,最直接的办法就是把中毒的机器进行隔离,断网处理,然后等待专业的安全服务人员上门进行处理,针对一般的勒索病毒应急处理方法,如下:

1.断网处理,防止勒索病毒内网传播感染,造成更大的损失

2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本

3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密

4.进行溯源分析,确认是通过哪种方式传播感染的进来的,封堵相关的安全漏洞

5.做好相应的安全防护工作,以防再次感染


对于新型的勒索病毒样本,安全服务人员还会将样本提交到专业的安全分析师手中,对样本进行详细分析,看能否解密,同时需要对新型的勒索病毒样本进行特征入库操作等等

如果企业中了勒索病毒,哪些勒索病毒是可以解密的呢?怎么解密,有哪些相关的解密网站?这里给大家介绍几个关于勒索病毒信息查询以及解密的网站,可以在这些网站查询勒索病毒相关信息,以及下载相应的解密工具进行解密

勒索病毒信息查询网站

3b4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8%4c8X3M7X3g2A6i4K6u0W2k6r3g2Q4x3V1k6V1k6g2)9J5c8Y4u0S2L8Y4y4G2L8i4N6S2M7X3g2Q4x3V1k6Y4j5h3I4W2M7X3W2W2i4K6u0W2K9s2c8E0L8l9`.`.


(可惜的是这个网站从2018年后就不在更新了)


勒索病毒信息查询网站

5ffK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6A6k6q4)9J5k6s2u0S2L8Y4y4G2L8i4N6S2M7X3g2Q4x3X3g2E0j5h3I4%4j5i4u0W2K9s2g2F1N6r3g2J5N6r3g2S2L8g2)9J5k6h3y4G2L8g2)9J5c8R3`.`.



卡巴斯基勒索病毒解密工具集

b94K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6F1L8%4u0S2L8Y4y4G2L8g2)9J5k6h3E0S2M7%4m8W2M7Y4y4C8P5g2)9J5k6h3y4G2L8g2)9J5c8R3`.`.


解密工具,可解密如下勒索病毒家族:

Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman

(TeslaCrypt) version 3 and 4, Chimera, Crysis (versions 2 and 3), Jaff, Dharma and new versions of Cryakl ransomware,Rannoh, AutoIt, Fury, Cryakl, Crybola, CryptXXX (versions 1, 2 and 3), Polyglot aka Marsjoke,Shade version 1 and 2,

CoinVault and Bitcryptor,Wildfire,Xorist and Vandev


Avast勒索软件解密工具集

9acK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2S2N6X3q4K6N6q4)9J5k6h3y4G2L8g2)9J5c8Y4A6Z5i4K6u0V1j5$3&6Q4x3V1k6J5j5h3&6K6L8$3#2%4j5i4u0W2i4K6u0V1k6r3g2U0M7Y4W2H3N6r3W2G2L8W2)9J5k6s2c8G2L8$3I4K6


解密工具,可解密如下勒索病毒家族:

Alcatraz Locker,Apocalypse,BadBlock,Bart,Crypt888,CryptoMix,CrySiS,Globe

HiddenTear,Jigsaw,Legion,NoobCrypt,Stampado,SZFLocker,TeslaCrypt


Trendmicro勒索软件解密工具集

e2aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4#2M7s2m8G2M7Y4c8Q4x3X3g2S2M7$3W2S2K9h3&6X3L8#2)9J5k6s2y4W2j5#2)9J5k6h3y4G2L8g2)9J5c8V1q4F1N6r3W2Q4x3X3c8h3K9i4u0#2M7#2)9J5c8V1y4D9k6h3q4F1i4K6u0V1g2r3!0G2L8q4)9J5c8W2c8G2L8$3I4K6i4K6u0r3f1X3q4F1M7$3!0E0N6$3q4J5k6f1k6A6L8r3g2p5k6h3y4J5P5i4m8@1L8%4u0Q4x3V1j5`.


解密工具,可解密如下勒索病毒家族:

CryptXXX V1,V2,V3*,V4,V5

TeslaCryptV1**,TeslaCryptV2**,TeslaCryptV3,TeslaCryptV4

SNSLocker,AutoLocky,BadBlock,777,XORIST,XORBAT,CERBER V1

Stampado,Nemucod,Chimera,LECHIFFRE,MirCop,Jigsaw,Globe/Purge



nomoreransom勒索软件解密工具集

248K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2F1L8$3#2G2M7X3g2J5j5h3&6K6L8$3#2Q4x3X3g2G2M7X3N6Q4x3V1k6*7K9q4)9J5c8X3c8W2j5%4u0&6M7s2c8A6L8$3&6Q4x3X3c8@1L8$3!0D9M7#2)9J5k6h3S2@1L8h3H3`.


解密工具,可解密如下勒索病毒家族:

777,AES_NI,Agen.iih,Alcatraz,Alpha,Amnesia,Amnesia2,Annabelle,Aura,Aurora,

Autolt,AutoLocky,BTCWare,BadBlock,BarRax,Bart,BigBobRoss,Bitcryptor,CERBER V1,Chimera,Coinvault,Cry128,Cry9,CrySiS,Cryakl,Crybola,Crypt888,CryptON,CryptXXX V1,V2,V3,V4,V5,CryptMix,Cryptokluchen,DXXD,Damage,Democry,Derialock,Dharma,

EncrypTile,Everbe1.0,FenixLocker,FilesLocker V1 and V2,Fury,GandCrabV1,V4,V5,

V5.2,GetCrypt,Globe,Globe/Purge,Globe2,Globe3,Globelmposter,Gomasom,HKCrypt,HiddenTear,InsaneCrypt,JSWorm2.0,Jaff,Jigsaw,LECHIFFRE,LambdaLocker,Lamer,Linux.Encoder.1,Linux.Encoder.3,Lortok,MacRansom,Marlboro,Marsjoke aka Polyglot,

MegaLocker,Merry X-Mas,MirCop,Mole,Nemucod,NemucodAES,Nmoreira,Noobcrypt,

Ozozalocker,PHP,Pewcrypt,Philadelphia,Planetary,Pletor,Popcorn,PyLocky,Rakhni,Rannoh,Rotor,SNSLocker,Shade,Simplocker,Stampado,Teamxrat/Xpan,TeslaCryptV1,V2,V3,V4,Thanatos,Trustezeb,Wildfire,XData,XORBAT,XORIST,ZQ


nomoreransom勒索病毒解密工具集中,还包含一款Linux平台勒索病毒的解密工具可解密Linux.Encoder.1,Linux.Encoder.3家族,以及一款Mac平台勒索病毒解密工具,可解密MacRansom家族


Emsisoft勒索软件解密工具集

34bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2W2L8i4y4A6M7$3!0X3N6q4)9J5k6h3y4G2L8g2)9J5c8X3c8W2j5%4u0&6M7s2c8W2M7W2)9J5c8R3`.`.


解密工具,可解密如下勒索病毒家族:

GetCrypt,JSWorm2.0,MegaLocker,ZQ,CryptoPokemon,Planetary,Aurora

HKCrypt,PewCrypt,BigBobRoss,NemucodAES,Amnesia2,Amnesia,Cry128

Cry9,Damage,CryptON,MRCR,Marlboro,Globe3,OpenToYou,Globelmposter

NMoreira,OzozaLocker,Globe2,Globe,AI-Namrood,FenixLocker,

Fabiansomware,Philadelphia,Stampado,ApocalypseVM,Apocalypse,BadBlock,Xorist,777,AutoLocky,Nemucod,DMALocker2,HydraCrypt,DMALocker,CrypBoss,Gomasom,LeChiffre,KeyBTC,Radamant,CryptInfinite,PClock,CryptoDefense,Harasom

Emsisoft的解密工具都比较新,一些新的勒索病毒解密工具都有

昨天BitDefender发布了GandCrab最新的解密工具,可以解密GandCrab5.2及以下版本,如下所示:


并公布了GandCrab勒索病毒的发展时间线,如下所示:


上面介绍了很多勒索病毒解密工具,但是如何确定企业是中了哪个勒索病毒家族?然后找到相应的解密工具呢?


在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息,上传到39bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6A6k6q4)9J5k6s2u0S2L8Y4y4G2L8i4N6S2M7X3g2Q4x3X3g2E0j5h3I4%4j5i4u0W2K9s2g2F1N6r3g2J5N6r3g2S2L8g2)9J5k6h3y4G2L8g2)9J5c8W2)9J5b7#2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2!0n7c8g2)9&6y4#2!0q4y4g2)9^5y4#2!0n7b7g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7z5q4!0m8c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9&6x3#2!0m8b7g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2)9^5b7W2)9&6x3W2!0q4y4#2!0n7y4q4!0m8x3W2!0q4y4#2)9&6y4#2)9^5y4g2!0q4y4W2!0m8c8W2)9&6x3W2!0q4y4g2!0m8c8g2!0n7y4W2!0q4y4W2)9&6y4#2)9^5c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9^5y4q4!0n7y4W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4g2)9^5y4W2)9^5c8q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9^5y4#2!0m8x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4W2)9^5z5g2!0n7c8g2!0q4y4#2)9&6b7W2!0n7z5q4!0q4y4g2!0m8c8W2!0n7z5g2!0q4y4g2!0n7b7g2)9&6y4q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9&6x3q4)9^5b7#2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4W2)9^5c8W2)9&6x3q4!0q4z5g2)9^5y4W2)9&6x3W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4q4!0n7z5q4!0n7b7g2!0q4y4g2)9^5b7W2)9&6x3W2!0q4y4#2!0n7y4q4!0m8x3W2!0q4y4#2)9&6y4#2)9^5y4g2!0q4y4W2!0m8c8W2)9&6x3W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7c8q4)9^5y4W2!0q4y4g2)9^5c8W2)9&6z5q4!0q4y4#2!0m8y4#2)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8W2!0m8c8W2!0q4z5q4)9^5x3#2!0n7c8q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7b7g2)9&6b7W2!0q4y4g2!0m8c8g2!0n7y4W2!0q4y4W2)9&6y4#2)9^5c8W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4#2!0m8y4#2!0q4y4#2)9^5z5g2)9^5z5q4!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9&6y4#2!0m8x3q4!0q4y4W2!0n7x3#2)9&6y4g2!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4W2)9&6y4W2!0n7x3q4!0q4y4#2)9^5z5g2)9^5z5q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2)9^5c8W2)9&6z5q4!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4W2!0m8x3q4!0n7y4#2!0q4y4W2)9&6b7#2!0m8b7H3`.`.



欢迎大家关注并转发这篇文章,帮助更多的企业解决勒索病毒问题,一起对抗勒索病毒,为企业安全做一点微不足道的贡献


最后还是感谢那些支持我的朋友们,欢迎大家关注微信公众号:安全分析与研究,扫描下方的二维码,会分享更多精彩内容!


安全的路很长,贵在坚持......


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-8-29 17:43 被熊猫正正编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 1199
活跃值: (252)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
谢谢
2019-8-15 19:32
0
游客
登录 | 注册 方可回帖
返回