
病毒分析
文章平均质量分 95
solar应急响应
solar应急响应团队隶属思而听(山东)网络科技有限公司,数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,他们都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态。解密恢复秉持四放心准则:1.顶级专家团队,阻断风险扩散,2.安全有保障,实战经验丰富3.恢复数据后,溯源分析黑客攻击路径,揭示安全隐患4.提供专业网络安全加固,确保信息资产安全稳定。提供了解密恢复后的安全运营方案,巩固企业壁垒,提升人员安全意识,杜绝再次被加密的风险。
展开
-
【病毒分析】伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!
该CTF挑战题目完整复现了黑客的攻击链路,攻击者通过伪造钓鱼页面引导受害者下载恶意软件。用户访问伪造的 Microsoft 365 官网后,在点击“Windows Installer (64-bit)”下载选项时,页面会自动跳转至伪造的 GitHub 项目链接,并下载加密器的恶意程序。伪造Microsoft 365官网。原创 2025-03-19 17:46:48 · 4238 阅读 · 0 评论 -
【病毒分析】潜伏在AI工具中的幽灵:银狐家族社工攻击的深度剖析
本次分析的恶意样本系APT组织"银狐"利用DeepSeek大模型热度精心策划的社工攻击典型案例。攻击者通过伪造"大模型自动安装助手"软件,借助NSIS打包、PowerShell脚本注入、内存加载等技术,构建了一条隐蔽的攻击链路。其核心策略包括:1.热点捆绑:以AI技术工具为伪装,精准诱骗技术用户下载;2.持久控制:结合计划任务欺骗和进程共生机制,确保恶意程序长期存活。该案例体现了APT攻击者对技术趋势的敏锐捕捉能力,以及对社会工程学与底层系统漏洞的深度融合。原创 2025-03-11 14:56:41 · 766 阅读 · 0 评论 -
【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析
MedusaLocker 家族首次于 2019 年 9 月出现,MedusaLocker 家族通常通过有漏洞的远程桌面协议(RDP)配置获取受害者设备访问权限,攻击者还经常使用电子邮件钓鱼和垃圾邮件活动——直接将勒索软件附加到电子邮件中——作为初始入侵渠道。MedusaLocker会对受害者的数据进行加密,并在每个包含加密文件的文件夹中留下勒索信。勒索信要求受害者向特定的比特币钱包地址支付赎金。根据观察,MedusaLocker 似乎采用勒索软件即服务(RaaS)模型运营。原创 2025-02-13 17:06:48 · 649 阅读 · 0 评论 -
【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析
Medusa家族是一种主要针对基于Windows环境的勒索软件即服务(RaaS),自2021年6月起活跃。该勒索软件在2023年初因其活动升级而广为人知,特别是与其专用泄露网站Medusa Blog(DLS)的推出密切相关。Medusa的大多数攻击集中在美国,但也在英国、加拿大、澳大利亚等国家造成了重大影响,涉及众多行业。其高价值目标主要包括医疗保健、制造业、教育和专业服务等领域。Medusa暗网地址搭建于Tor网络,结构可分为三个主要页面:数据泄露页、泄露详情页和谈判页。原创 2025-01-23 14:55:05 · 852 阅读 · 0 评论 -
【病毒分析】rmallox木马分析
近期,Solar团队收到某信息技术公司的援助请求,该公司的计算机服务器受到了mallox勒索家族的侵害,所有的文件被加密并且添加了.rmallox后缀,该勒索软件的初始入侵方式是利用知名财务系统的nday进行的。应客户的要求,本文暂不提供对入侵事件溯源的分析报告,仅提供该勒索病毒加密器的逆向分析报告。原创 2025-01-21 12:09:13 · 724 阅读 · 0 评论 -
【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第一篇-驱动漏洞一击致命
关于RansomHub家族信息详情可参考本篇文章033.【病毒分析】Ransomhub加密器样本-EXSI本篇详细介绍了一个RansomHub家族使用工具绕过杀软防护并加载恶意驱动的全流程。程序通过BYOVD(Bring Your Own Vulnerable Driver)技术利用漏洞驱动,强制终止安全软件进程。解密过程首先通过提供的密钥解密文件,并通过RC4算法对数据进行解密,最终生成恶意shellcode。恶意驱动利用系统漏洞加载后,程序通过构造特定的结构体,调用驱动程序中的。原创 2024-12-15 23:21:07 · 877 阅读 · 0 评论 -
【病毒分析】Ransomhub加密器样本-EXSI
关于RansomHub新发布的勒索病毒即服务(RaaS)项目的公告,发布于一个俄罗斯来源的论坛,该论坛是网络犯罪分子用来宣传恶意服务的平台,名为RAMP4U(或RAMP)。此外,Koley还指出,管理面板使用了.onion域名,允许联盟成员组织和管理目标、聊天房间,查看访问日志,提供离线自动响应,并创建私密博客页面。此外,根据该公告,勒索病毒的载荷是用Golang语言编写的,使用基于x25519的非对称算法和AES256、ChaCha20、xChaCha20等加密算法,以其加密速度为特色。原创 2024-12-15 23:11:59 · 1108 阅读 · 0 评论 -
【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?
近年来,勒索病毒已成为企业网络安全的重大威胁。通过加密重要数据并索要赎金,这些恶意软件让众多企业陷入困境。最近,一个名为TargetOwner的勒索病毒家族推出了其新版本,采用了更为复杂的加密手段和攻击策略,使得众多企业被入侵勒索。在早期,TargetOwner勒索病毒家族主要通过RDP弱口令爆破进行单台计算机的勒索攻击。这种方法相对简单,但却有效地破坏了许多未采取强密码策略的系统。自24年5月份以来,TargetOwner勒索病毒家族升级为使用Phobos后缀,开始专门针对大企业进行定向入侵。原创 2024-11-25 11:40:40 · 729 阅读 · 0 评论 -
【病毒分析】BabyK加密器分析-Windows篇
Windows这部分的加密的执行主要采用了多线程的方式,其中加密算法采用了Curve25519算法作为其加密算法,每个文件都是使用了同一个黑客的公钥来实现的密钥交换,但每个文件都会生成一个属于自己的私钥和公钥,而且整体发现此款恶意程序以加密速度为目标,为的就是用最短的时间来实现对中招电脑的资料进行加密。原创 2024-11-25 11:32:09 · 742 阅读 · 0 评论 -
【病毒分析】Wormhole勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-25 11:29:24 · 1280 阅读 · 0 评论 -
【病毒分析】Lockbit家族Lockbit 3.0加密器分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-25 11:25:18 · 718 阅读 · 0 评论 -
【病毒分析】Babuk家族babyk勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-25 11:22:45 · 1069 阅读 · 0 评论 -
【病毒分析】phobos家族faust变种加密器分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-25 11:19:59 · 876 阅读 · 0 评论 -
【病毒分析】DevicData勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-25 11:00:23 · 895 阅读 · 0 评论 -
【病毒分析】locked勒索病毒分析
近期,Solar团队收到某物流公司的援助请求,该公司的计算机服务器受到了locked勒索家族的侵害,所有的文件被加密并且添加了.locked后缀,该勒索软件的初始入侵方式是利用知名财务系统的nday进行的。应客户的要求,本文暂不提供对入侵事件溯源的分析报告,仅提供该勒索病毒加密器的逆向分析报告。原创 2024-11-25 10:55:54 · 942 阅读 · 0 评论 -
【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-22 17:07:21 · 1331 阅读 · 0 评论 -
【病毒分析】繁体勒索信暗藏玄机!要价50万RMB赎金的Lockbit泄露版分析
LockBit 3.0(也称为 LockBit Black)是LockBit 勒索软件的新变种。前身LockBit最早出现在2019年,安全研究人员一度将其称为ABCD(因为早期变种将加密文件的扩展名改为.abcd)。2021年,发布Lockbit2.0版本,也称Lockbit RED,加入了双重勒索攻击、删除磁盘卷影和日志文件等新功能。同时还内置了一款名为StealBit的数据窃取木马,该木马是为了支持LockBit Raas附属机构从受害者公司快速窃取敏感数据。原创 2024-11-22 17:04:56 · 958 阅读 · 0 评论 -
【病毒分析】Phobos家族新变种 .SRC深度分析:揭示持续演变的勒索新威胁
自 2019 年初以来,Phobos 勒索软件家族通过不断的更新与演变,成为一种全球范围内威胁严重的勒索软件。Phobos 主要通过 RDP 暴力破解和钓鱼邮件来进行传播,目标包括企业和个人用户,其感染数量呈不断上升的趋势。Phobos 家族常被认为是 Dharma 勒索软件(CrySis)的升级版,其加密方式、部分代码和勒索信的格式与 CrySis 家族非常相似。原创 2024-11-20 17:24:55 · 847 阅读 · 0 评论 -
【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
该功能通过method_0函数实现,主要通过读取配置文件中的信息,进行加密所需信息的初始化,并且再读取完毕后会删除配置文件。该部分大致分两个阶段来介绍,分为加密准备和文件内容加密,主要介绍了该程序会过滤那些文件后缀、文件路径和文件名称等,并且针对文件的大小选择不同的加密函数,并且运用不同的加密算法等。原创 2024-11-20 17:22:00 · 1099 阅读 · 0 评论 -
【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析
该勒索病毒首先通过分析TLS回调函数,实现了程序的随机数生成和池初始化机制。原创 2024-11-18 16:59:12 · 1380 阅读 · 0 评论 -
【病毒分析】Babyk加密器分析-NAS篇
该架构的设计因为加密的系统是NAS文件存储系统,并未进行多余的服务关闭等功能,只是做了简单的目录过滤,然后就开始了加密,加密完毕后写入公钥和加密标志并且会对每个目录下写入勒索信。原创 2024-11-18 16:48:58 · 613 阅读 · 0 评论 -
【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-18 16:42:51 · 697 阅读 · 0 评论 -
【病毒分析】Steloj勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-18 16:39:25 · 1098 阅读 · 0 评论 -
【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?
近年来,勒索病毒已成为企业网络安全的重大威胁。通过加密重要数据并索要赎金,这些恶意软件让众多企业陷入困境。最近,一个名为TargetOwner的勒索病毒家族推出了其新版本,采用了更为复杂的加密手段和攻击策略,使得众多企业被入侵勒索。在早期,TargetOwner勒索病毒家族主要通过RDP弱口令爆破进行单台计算机的勒索攻击。这种方法相对简单,但却有效地破坏了许多未采取强密码策略的系统。自24年5月份以来,TargetOwner勒索病毒家族升级为使用Phobos后缀,开始专门针对大企业进行定向入侵。原创 2024-11-18 16:36:28 · 1375 阅读 · 0 评论 -
【病毒分析】BabyK加密器分析-Windows篇
Windows这部分的加密的执行主要采用了多线程的方式,其中加密算法采用了Curve25519算法作为其加密算法,每个文件都是使用了同一个黑客的公钥来实现的密钥交换,但每个文件都会生成一个属于自己的私钥和公钥,而且整体发现此款恶意程序以加密速度为目标,为的就是用最短的时间来实现对中招电脑的资料进行加密。原创 2024-11-15 15:27:32 · 1036 阅读 · 0 评论 -
【病毒分析】Wormhole勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-15 15:23:37 · 811 阅读 · 0 评论 -
【病毒分析】Lockbit家族Lockbit 3.0加密器分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-15 15:20:47 · 1072 阅读 · 0 评论 -
【病毒分析】Babuk家族babyk勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-14 18:00:11 · 1116 阅读 · 0 评论 -
【病毒分析】phobos家族faust变种加密器分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-13 10:23:41 · 882 阅读 · 0 评论 -
【病毒分析】DevicData勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-13 10:03:06 · 822 阅读 · 0 评论 -
【病毒分析】locked勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-13 09:50:52 · 1148 阅读 · 0 评论 -
【病毒分析】mallox家族malloxx变种加密器分析报告
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-13 09:44:14 · 1169 阅读 · 0 评论 -
【病毒分析】中国人不骗中国人?_locked勒索病毒分析
solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。原创 2024-11-13 09:22:30 · 867 阅读 · 0 评论 -
【病毒分析】phobos家族2700变种加密器分析报告
团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。团队也先后通过了ISO9001质量管理体系、ISO14000环境管理体系、ISO45001职业安全健康管理体系 、ITSS(信息技术服务运行维护标准四级)等认证,已构建了网络安全行业合格的资质体系;原创 2024-11-12 17:43:10 · 906 阅读 · 0 评论 -
【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。团队也先后通过了ISO9001质量管理体系、ISO14000环境管理体系、ISO45001职业安全健康管理体系 、ITSS(信息技术服务运行维护标准四级)等认证,已构建了网络安全行业合格的资质体系;原创 2024-11-12 17:41:06 · 767 阅读 · 0 评论 -
【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
LIVE2.0勒索病毒是LIVE家族的第二代恶意软件,该恶意软件会加密受害者的文件,并且将受害者的ID、文件名称和文件名称的长度写入到加密文件的末尾,最后会将文件名重命名成带.LIVE的文件 ,尤其是针对较重要的文本类文件会采用全部数据加密的方式。此外,它还会提供给受害者一封“FILE RECOVERY_ID_+受害者ID.txt”的勒索信。原创 2024-11-12 17:37:15 · 711 阅读 · 0 评论 -
【病毒分析】phobos家族Elbie变种加密器分析报告
团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。团队也先后通过了ISO9001质量管理体系、ISO14000环境管理体系、ISO45001职业安全健康管理体系 、ITSS(信息技术服务运行维护标准四级)等认证,已构建了网络安全行业合格的资质体系;原创 2024-11-12 15:46:06 · 967 阅读 · 0 评论 -
【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析
从技术层面而言,该LVT勒索病毒目前只针对这款NAS的漏洞进行了渗透入侵,并且释放LVT勒索病毒,据不完全统计,目前国内受害者有几十家使用该NAS的用户,同时LVT勒索加密程序生成了一对ecc公私钥,ecc公私钥利用生成,每次生成结果不同。其中私钥利用程序内置的RSA公钥加密后保存在中,ecc公钥参与chacha20的加密工作,如需解密文件,必须需要ecc私钥,ecc私钥只能通过黑客的RSA私钥解密获得。上文解密程序中ecc。原创 2024-11-12 15:36:26 · 788 阅读 · 0 评论 -
【病毒分析】Lockbit 3.0勒索病毒加密程序分析
在下面的屏幕截图中,有三个线程专门用于此操作,但线程数量是动态的,并且会根据可用的系统资源以及排队等待加密的项目的数量和类型而增加或减少。LockBit 的函数都是通过hash运算进行匹对指定的函数名称,从而获取地址,“prepare_address_table_lookups”函数(如图 16 所示),该函数包含一个预先生成的哈希表,用于存储一组函数调用,从C:\Windows\System32 文件夹中手动查找所需的 DLL,并手动加载每个函数,进行哈希匹配,找到函数地址。生成的文件将呈现为图4所示。原创 2024-11-12 15:27:30 · 1066 阅读 · 0 评论