#勒索病毒应急响应

共找到 10 条相关内容

#
文章2025-03-24

【紧急警示】揭秘全新勒索手段:针对NAS被黑客入侵的背后故事

本文记录Solar应急响应团队处理一起NAS遭勒索病毒攻击的完整过程,详细还原黑客通过钓鱼邮件、木马植入等方式窃取账号密码并远程登陆NAS后台实施数据压缩加密的攻击链路。报告涵盖攻击路径溯源、加密文件分析、勒索信内容解读、解密恢复操作、后门排查及安全加固建议,为企业防范NAS类勒索攻击提供了可复制的实战经验参考。

#
文章2025-03-05

【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

MedusaLocker勒索病毒家族自2019年9月首次出现以来,主要通过RDP漏洞、钓鱼邮件等方式进行传播,并采用AES-ECB加密文件,同时使用RSA加密AES密钥。本文深入解析MedusaLocker的加密流程、勒索信内容、密钥生成机制以及攻击方式,并提供该勒索病毒的威胁情报信息、IOC、加密特征及防护建议。了解MedusaLocker如何加密文件、如何存储密钥、如何设置自启动项,助力企业和个人加强网络安全防护,降低勒索病毒感染风险。同时,针对勒索病毒的应急响应及解密方案,也提供了相应的分析和安全建议。

#
文章2025-01-23

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析

Medusa勒索病毒自2021年活跃以来,已成为针对Windows系统的主要勒索软件之一。其攻击模式采用勒索软件即服务(RaaS),通过钓鱼邮件、Web漏洞利用等方式入侵目标网络,广泛影响医疗、制造、教育等行业。Medusa病毒的独特之处在于其专用的暗网泄露网站Medusa Blog,展示受害者数据并提供匿名谈判通道。加密后的文件扩展名为“.MEDUSA”,受害者需支付赎金才能解密数据。本文详细分析了Medusa勒索病毒的行为特征、加密算法、感染症状及防御措施,提供全面的防护和应急响应指南,帮助企业预防和应对勒索病毒攻击,保障网络安全。

#
工具2025-01-22

HermeticRansom恢复工具

W24Her-077

#
文章2025-01-21

【漏洞与预防】MSSQL数据库弱口令漏洞预防

Mallox勒索软件近期利用MSSQL服务器进行大规模攻击,感染增长率高达174%。攻击者通过暴力破解MSSQL数据库的弱口令,如“sa”账户密码,成功入侵后,利用xp_cmdshell命令执行恶意脚本,并加载Cobalt Strike木马,最终实施勒索数据加密。此类攻击往往利用SQL Server的安全配置漏洞,例如启用CLR功能、使用默认端口等。为防止Mallox勒索攻击,建议企业及时修改默认数据库端口、禁用危险存储过程、强化密码策略,并定期进行安全审计。此外,应急响应团队可通过分析Windows日志(事件ID 18456、18453)快速识别暴力破解攻击痕迹,并采取及时的补救措施,以防止

#
工具2024-11-28

SpartCrypt恢复工具

W21Spa-059

#
文章2024-10-17

【病毒分析】rmallox木马分析

SolarSecurity深入分析了rmallox木马勒索病毒,揭示其通过财务系统漏洞入侵企业服务器,使用.rmallox后缀加密文件。文章详述了其加密方式、勒索信内容以及网络通信行为,帮助企业制定应对勒索病毒的防护和数据恢复策略。

#
案例2024-10-17

某房地产公司的mallox最新变种勒索病毒rmallox解密恢复项目

SolarSecurity成功恢复了某房地产公司因rmallox勒索病毒导致的加密数据。此次攻击通过NAS系统服务器漏洞入侵,并在24小时内完成数据解密和系统修复。团队还进行了后门排查和系统加固,并提供了全面的安全评估和渗透测试服务,确保系统免受未来威胁。

#
案例2024-10-17

利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

SolarSecurity通过多款国产内网渗透工具,成功恢复了一家影视公司在勒索病毒攻击中被加密的数十台虚拟机数据。攻击者利用用友NC系统漏洞和内网工具实施勒索,最终公司通过渗透测试和漏洞修复恢复了22.45TB的加密数据,并对系统进行全面的安全加固。

#
案例2024-10-14

RDP暴露引发的蝴蝶效应:10余台服务器被LockBit组织入侵

SolarSecurity成功应对了LockBit勒索病毒通过RDP暴力破解和永恒之蓝漏洞入侵服务器的攻击事件,帮助客户恢复了12台被加密服务器的数据。团队还提供了全面的网络安全评估与防护建议,确保企业未来免受类似威胁的攻击。