- 全部
- 病毒分析
- 文章转载
- 应急响应工具教程
- 紧急预警
- 漏洞与预防
- 攻击手法分析

本文记录Solar应急响应团队处理一起NAS遭勒索病毒攻击的完整过程,详细还原黑客通过钓鱼邮件、木马植入等方式窃取账号密码并远程登陆NAS后台实施数据压缩加密的攻击链路。报告涵盖攻击路径溯源、加密文件分析、勒索信内容解读、解密恢复操作、后门排查及安全加固建议,为企业防范NAS类勒索攻击提供了可复制的实战经验参考。

近期,solar勒索解密团队处理了多起因钓鱼攻击引发的 TellYouThePass 勒索病毒感染事件。攻击者通过微信、QQ、邮箱等社交方式投递带有“人社部文件”伪装名称的木马文件,专门诱骗财务人员点击执行,随后通过远控木马释放勒索组件,对主机数据进行加密,文件后缀被修改为“.locked”,并留下 READ_ME6.html 勒索信,要求支付0.08 BTC赎金。病毒执行链利用VBScript嵌入HTA文件实现反序列化加载核心逻辑,同时加密器使用RSA+AES组合算法加密,具备进程终止、数据破坏、勒索信生成、后门通信等多重功能。该勒索病毒无公开解密工具,极可能由国人团队操控。文章深入还原病毒

攻击者利用 PHP 远程代码执行漏洞(CVE-2024-4577)在受影响的 XAMPP 服务器上获取管理员权限,下载并执行恶意木马,实现服务器完全控制。此漏洞主要影响 Windows 环境下的 PHP CGI 组件,黑客可绕过安全机制执行任意代码。企业应尽快升级 PHP 版本、关闭不必要的 CGI 组件,并部署 WAF 防御,防止类似攻击。

黑客利用 RDP 弱口令漏洞,通过暴力破解获取服务器权限,并横向渗透至内网,对企业系统植入 Harma 勒索病毒进行加密攻击。事件揭示 RDP 暴露带来的严重安全隐患,强调企业需加强多因素认证(MFA)、VPN 访问控制及安全审计,防止远程桌面成为攻击突破口。