勒索病毒查询工具
参考文章:勒索病毒解密工具_勒索病毒解密软件_勒索病毒解密工具 – 游侠安全网
奇安信
- 勒索病毒搜索
- 通过勒索病毒查询网站可判断当前的勒索病毒是否可利用公开得解密工具恢复数据。奇安信的勒索病毒搜索引擎目前可支持检索超过800中常见勒索病毒,通过输入攻击者邮箱、被加密文件的新后缀名,或直接上传被加密文件、勒索提示信息,即可查询病毒详情。如,输入WannaCry,可直接下载解密工具,如图所示。
360安全卫士
腾讯管家
其他工具
【启明】VenusEye勒索病毒搜索引擎,超300种勒索病毒家族
【奇安信】勒索病毒搜索引擎
【深信服】勒索病毒搜索引擎
勒索软件解密工具集:
【腾讯哈勃】勒索软件专杀工具
【金山毒霸】勒索病毒免疫工具
【火绒】勒索病毒解密工具集合
【瑞星】解密工具下载
【nomoreransom】勒索软件解密工具集
主页面 | The No More Ransom Project
【MalwareHunterTeam】勒索软件解密工具集
【卡巴斯基】免费勒索解密器
No Ransom: Free ransomware file decryption tools by Kaspersky
【Avast】免费勒索软件解密工具
【Emsisoft】免费勒索软件解密工具
Emsisoft: Free Ransomware Decryption Tools
可解密类勒索病毒:
Wannacry(ms17-010) :解密工具:https://habo.qq.com/tool/detail/searchdky
XData:解密工具:https://habo.qq.com/tool/detail/xdatacrack
CCleaner:查杀工具:https://habo.qq.com/tool/detail/ccleaner_ghost_killer
Allcry:解密工具:https://habo.qq.com/tool/detail/allcrykiller
TeslaCrypt:解密工具:https://habo.qq.com/tool/detail/teslacrypt
ALLcry:解密工具:https://habo.qq.com/tool/detail/allcrykiller
powerware:解密工具:https://habo.qq.com/tool/detail/ransomware_recovery_tools
Hakbit:解密工具:https://github.com/RedDrip7/Hakbit_decryptor
日志分析工具
要想判断攻击者是如何攻陷服务器/主机并执行勒索病毒的,需要从日志分析开始。
- 观星实验室的应急响应信息采集工具不仅可以采集系统等日志内容,还可以采集进程列表、系统服务、启动项、系统补丁、计划任务等多维度日志,综合分析后可找到可疑的攻击信息,攻击默认采集如图所示。
- 工具执行采集工作后会将日志自动打包,如图所示,随后上传到日志分析平台,即可开始。
- 系统可自动分析出可疑的威胁概览及暴力破解相关记录。如图所示,为某次应急响应事件中通过日志分析工具分析的内容,发现可疑的横向移动PSEXEC工具利用行为。PSEXEC是一个轻型的Telent替代工具,无线手动安装客户端软件即可执行进程,还可以获得与控制台应用程序相同作用的交互,是攻击者常用的远程操作工具。
- 单击【详情】,可以查看更多详细信息,如图所示。通过分析了解到,在2019.11.26 21:30:39时,PSEXEC被攻击者手动启动,此信息可作为后续判断异常操作的参考依据。
其他工具
七牛Logkit:(Windows&Linux&Mac等)
日志自动分析项目
Web - GoAccess(任何自定义日志格式字符串)
使用手册: