服务器入侵工具_受害者入侵黑客服务器,获取Muhstik解密密钥

37c36ed4dc7f59a5315b27add913a9bd.png


今年九月份以来Muhstik勒索病毒黑产团队通过入侵一些公开的QNAP NAS设备,使用Muhstik勒索病毒对设备上的文件进行加密,加密后的文件名后缀变为muhstik,如果要解密文件,需要受害者支付0.09BTC(约合700美)的赎金……
此勒索病毒的勒索提示信息,如下所示:

ffe1187e072cea3a3314a842c256f139.png


近日一名德国的Muhstik勒索病毒受害者在支付了670欧元的赎金之后,对Muhstik勒索病毒解密服务器进行分析,发现黑客所使用的服务器里面包含多个WebShell脚本,很可能这个服务器已经被其他黑客入侵了,通过这些WebShell可以访问PHP脚本,于是他创建了一个PHP脚本,并使用它获取到了黑客服务器数据库上存储的2858个Muhstik解密的密钥
在获取到相应的解密密钥之后,他在论坛发表了这则消息,如下所示:

a5a39ebd1fb47399dfed16c928bc98ff.png


并在http://pastebin.com网站下公布了Muhstik的解密密钥,地址:https://pastebin.com/raw/N8ahWBni
获取到的解密密钥,如下所示:

272dac2557f4678a01e2280b7d810a3f.png


他在文档中声称:我知道这是非法的,但是我使用的是已经被黑客入侵的服务器,而且我不是坏人……
这位德国的受害者,他被勒索了670欧元,他感觉很伤心,是我,我也伤心,好几千块呢,所以他公布了自己的BTC钱包地址,希望有人能为他的这个行为而支付相应的BTC,得到一定的回报,BTC地址:
1JrwK1hpNXHVebByLD2te4E2KzxyMnvhb
解密工具下载地址:https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs
解密工具,使用方法:
1.上传到NAS设备
2.chmod +x decrypt 设置可执行权限
3.sudo ./decrypt YOURDECRYPTIONKEY 使用管理者权限执行,并传入解密密钥
下载解密工具,发现它是使用python脚本编写的,对解密工具进行逆向分析,还原出里面的python脚本,此解密工具会先遍历磁盘,寻找加密的文件或勒索信息文件,如下所示:

468ca8bc9f525478be149562c03c7978.png


然后通过解密密钥进行解密,如下所示:

a16706779ffb8e2671b1fa4874ff1b7a.png


10月7号,Emsisoft也发布了可以运行在Windows平台上Muhstik的解密工具,如下所示:

e4ab3fed1bd5939c3c7d7988d04513d9.png


解密工具下载地址:https://www.emsisoft.com/ransomware-decryption-tools/free-download
打开解密工具,如下所示:

afa5096b391d46f9627cbb50f2a2461e.png


Emsisoft确实是一家良心的安全公司,一直在致力于开发和提供各种勒索病毒免费解密工具,此前Emsisoft安全公司的一位勒索病毒解密工具开发者,被全球一百多个勒索病毒黑产团伙跟踪,导致他不断更换住所,这些勒索病毒黑产团伙最后甚至还开发了一款以他的名字为命名的勒索病毒,该安全研究人员的人身安全可能都受到了威胁……
补充:
Muhstik解密python源码https://download.bleepingcomputer.com/demonslay335/decrypt_muhstik.py
使用方法:
usage: decrypt_muhstik.py [-h] -p PASSWORD -d DIRECTORY [-r]
Decrypt Muhstik Ransomware
(c) 2019 Emsisoft Ltd.
optional arguments:
-h, —help show this help message and exit
-p PASSWORD, —password PASSWORD
Password to decrypt with (32 hex characters)
-d DIRECTORY, —directory DIRECTORY
Directory to decrypt (recursive)
-r, —remove Delete the encrypted file if successful (careful!)
例子:
python decrypt_muhstik.py -p fbb6193d8bbb1ecf7207f12d7c9cd2c8 -d D:muhstiktest
最近一两年针对企业攻击的勒索病毒越来越多,不断有新的变种以及勒索病毒新家族出现,真的是越来越多了,各企业一定要高度重视,黑产团伙一直在寻找新的攻击目标……

原文链接:https://www.anquanke.com/post/id/188460

欢迎登录安全客 - 有思想的安全新媒体www.anquanke.com/ 加入交流群814450983 获取更多最新资讯吧

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值