勒索病毒java解密_被CrazyCrypt2.1勒索病毒加密了?已有一键解密工具!

CrazyCrypt 2.1勒索病毒利用AES加密算法加密用户文件,但深信服提供了免费的解密工具。用户在感染后应断网隔离主机,使用该工具生成密钥解密文件。预防措施包括打补丁、定期备份、谨慎处理邮件附件等。
摘要由CSDN通过智能技术生成

原标题:被CrazyCrypt2.1勒索病毒加密了?已有一键解密工具!

背景概述

近日,国外分析人员报出CrazyCrypt 2.1勒索病毒,该勒索病毒集加解密模块于一体,通过AES加密算法对文件进行加密,并弹出交互窗口,受害用户通过支付赎金获取解密密钥后可通过该窗口自行解密。深信服安全团队密切关注该勒索病毒家族的最新动向,对捕获的样本进行了详细分析,并向广大用户提供免费的密钥获取工具。

免费密钥工具下载连接:

http://edr.sangfor.com.cn/tool/CrazyCrypt_2.1_Password_Generator.zip病毒信息

1. 病毒运行流程:

48b733127bd9f7c67fe6c6af12f45eab.png

2. 加密文件类型:

".doc"".docx"".xls"".xlsx"".ppt"".pptx"".jpg"".jpeg"".png"".psd"".txt"".zip"".rar"".html"".php"".asp"".aspx"".mp4"".avi"".3gp"".wmv"".MOV"".mp3"".wav"".flac"".wma"".mov"".raw"".doc"".apk"".encrypt""crypted"".ahok"".cs"".vb"".ppt"".pptx"".docx"".xlsx"".mdf"".ldf"".bak"".max"

3. 加密后文件:

“原文件名 + id.主机id.[crazydecrypt@horsefucker.org].crazy”

71699d115f944bb0debfc98ed4575049.png

4. 勒索信息:

65169ea4903d7462f72a50f87679614f.png

详细分析 CrazyCrypt_Encrypt加密模块

1. 创建互斥体”SINGLE_INSTANCE_APP_MUTEX”:

3ad4a98158521976282634f76d7d4f7a.png

2. 修改WindowsDefender和系统策略:

a6b60fe4a87ecc372f50316cc5e5915f.png

2c16508c92e3c72db82d12b7da63cc99.png

3. 从A到Z遍历磁盘,排除包含以下字符的目录:

“Bin” “indows”"tings” “System Volume Information” “cache”"very” “rogram Files (x86)” “rogram Files”"boot” “efi” “.old”

8dc8070d47e19eda7741974b1f1088fe.png

4. 排除已加密过的文件,筛选指定后缀名的文件:

75b2e64ced81706ac1e2a0a676c6f1f8.png

5. 生成密钥和IV,使用AES算法对文件进行加密,重命名文件:

ea9d14ef8bfddc726843f9fb135f39c0.png

CrazyCrypt_Aviso勒索信息模块

1. 弹出勒索信息窗口:

013372b922411dc3ed7bc71cfe38e4ca.png

2. 替换加密主机ID:

a2c11af528bab79b6098d7cad151426d.png

ad2d557e17d25f145bd194c2e345981a.png

3. 向C&C端发送失陷主机信息:

e3a3f52546a2c7066a656040807b27ac.png

4. 等待输入密码,连接C&C端获取key进行对比:

b5760a852a4c211310840b7756951716.png

CrazyCrypt_Decrypt模块

1. 排除未加密的文件目录:

d8ad608b73ec7bcb80b723a6c719c87b.png

2. 解密文件,自删除:

9e80e1ebf30987eac23e59ca68df6888.png

解决方案

针对已经出现勒索现象的用户,建议尽快对感染主机进行断网隔离,下载深信服提供的免费密钥获取工具生成密钥,解密文件。深信服提醒广大用户尽快做好病毒检测与防御措施,防范该病毒家族的勒索攻击。

病毒检测查杀

1、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z病毒防御

深信服安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、如果业务上无需使用RDP的,建议关闭RDP。

*本文作者:千里目安全实验室,转载请注明来自FreeBuf.COM返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值