#勒索信
共找到 32 条相关内容
【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析
MedusaLocker勒索病毒家族自2019年9月首次出现以来,主要通过RDP漏洞、钓鱼邮件等方式进行传播,并采用AES-ECB加密文件,同时使用RSA加密AES密钥。本文深入解析MedusaLocker的加密流程、勒索信内容、密钥生成机制以及攻击方式,并提供该勒索病毒的威胁情报信息、IOC、加密特征及防护建议。了解MedusaLocker如何加密文件、如何存储密钥、如何设置自启动项,助力企业和个人加强网络安全防护,降低勒索病毒感染风险。同时,针对勒索病毒的应急响应及解密方案,也提供了相应的分析和安全建议。
【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析
Medusa勒索病毒自2021年活跃以来,已成为针对Windows系统的主要勒索软件之一。其攻击模式采用勒索软件即服务(RaaS),通过钓鱼邮件、Web漏洞利用等方式入侵目标网络,广泛影响医疗、制造、教育等行业。Medusa病毒的独特之处在于其专用的暗网泄露网站Medusa Blog,展示受害者数据并提供匿名谈判通道。加密后的文件扩展名为“.MEDUSA”,受害者需支付赎金才能解密数据。本文详细分析了Medusa勒索病毒的行为特征、加密算法、感染症状及防御措施,提供全面的防护和应急响应指南,帮助企业预防和应对勒索病毒攻击,保障网络安全。
Gomasom恢复工具
W16Gom-074
CryptON]恢复工具
W17Cry-072
ZeroFucks恢复工具
W21Zer-068
【病毒分析】新崛起的weaxor勒索家族:疑似mallox家族衍生版,深度解析两者关联!
Weaxor勒索病毒于2024年11月首次出现,以“.rox”扩展名加密文件,并通过一对一的聊天界面进行赎金谈判。其加密算法使用了chacha20和aes-ctr,与Mallox勒索家族高度相似但更难破解。本文详细分析了Weaxor的加密原理、病毒传播方式以及解密思路,同时提供了全面的网络安全建议,包括资产梳理、安全设备调优和全员安全意识培训,助力企业防范勒索攻击,提升网络安全防护能力。
【病毒分析】Fx9家族首次现身!使用中文勒索信,熟练勒索谈判
Fx9勒索病毒家族使用中文勒索信并展现专业化服务,具备文件加密、数据窃取、卷影备份删除和内网传播能力。本报告详解其通过RSA与ChaCha20算法的加密机制、威胁特征和感染路径,并提供风险消减措施、安全设备调优和数据恢复服务方案,帮助企业和用户应对勒索病毒威胁。Solar安全团队专注网络安全防护与勒索病毒修复,提供全方位技术支持。
【病毒分析】使用中文勒索信及沟通:MoneyIsTime 勒索家族的本地化语言转变及其样本分析
MoneyIsTime是一个新兴的勒索病毒家族,采用ChaCha20加密算法对Windows系统文件进行加密,并生成带有唯一标识的后缀和勒索信文件“README.TXT”。病毒通过关闭防火墙和防护程序增强感染效果,并使用Skiff隐私邮箱和加密通信工具进行联络,增加追踪难度。SolarSecurity深入分析了该病毒的传播特点、加密机制和安全防护建议,帮助企业和个人有效应对此类勒索威胁,保障数据安全。
【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?
SolarSecurity深入解析Makop勒索病毒家族,详细介绍其加密特征、勒索信内容及加密算法(AES与RSA)。文章通过逆向分析揭示病毒运行机制,包括文件加密流程、密钥生成和自删除行为。提供全面的安全建议及数据恢复方案,帮助用户防范勒索病毒威胁,保护数据安全并提升网络防护能力。
【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
全面剖析.LOL勒索病毒,首度公开病毒溯源、加密文件特征及逆向分析。本文详细探讨了该病毒的传播路径、加密过程和所用NACL加密算法,解析了加密后文件的变化与勒索信生成机制。通过逆向分析,深入了解其恶意行为、权限维持和启动项创建过程。提供病毒防护建议,帮助用户防范此类勒索病毒攻击,后续将揭示破解方案,敬请期待!
Rhysida恢复工具
W23Rhy-001
777恢复工具
W17777-002


