Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >勒索病毒解密工具速查

勒索病毒解密工具速查

原创
作者头像
枪哥四海为家
发布于 2020-11-02 09:02:27
发布于 2020-11-02 09:02:27
10.9K0
举报

值得收藏的几个勒索病毒搜索网站:

【360】 勒索病毒搜索引擎,支持检索超过800种常见勒索病毒

https://lesuobingdu.360.cn/

【腾讯】 勒索病毒搜索引擎,支持检索超过 300 种常见勒索病毒

https://guanjia.qq.com/pr/ls/

【启明】VenusEye勒索病毒搜索引擎,超300种勒索病毒家族

https://lesuo.venuseye.com.cn/

【奇安信】勒索病毒搜索引擎

https://lesuobingdu.qianxin.com/

【深信服】勒索病毒搜索引擎

https://edr.sangfor.com.cn/#/information/ransom_search

勒索软件解密工具集:

【腾讯哈勃】勒索软件专杀工具

  https://habo.qq.com/tool/index

【金山毒霸】勒索病毒免疫工具

  http://www.duba.net/dbt/wannacry.html

【火绒】勒索病毒解密工具集合

  http://bbs.huorong.cn/thread-65355-1-1.html

【瑞星】解密工具下载

  http://it.rising.com.cn/fanglesuo/index.html

【nomoreransom】勒索软件解密工具集

  https://www.nomoreransom.org/zh/index.html

【MalwareHunterTeam】勒索软件解密工具集

https://id-ransomware.malwarehunterteam.com/

【卡巴斯基】免费勒索解密器

  https://noransom.kaspersky.com/

【Avast】免费勒索软件解密工具

  https://www.avast.com/zh-cn/ransomware-decryption-tools

【Emsisoft】免费勒索软件解密工具

https://www.emsisoft.com/ransomware-decryption-tools/free-download


可解密类勒索病毒:

Wannacry(ms17-010) :解密工具:https://habo.qq.com/tool/detail/searchdky

XData:解密工具:https://habo.qq.com/tool/detail/xdatacrack

CCleaner:查杀工具:https://habo.qq.com/tool/detail/ccleaner_ghost_killer

Allcry:解密工具:https://habo.qq.com/tool/detail/allcrykiller

TeslaCrypt:解密工具:https://habo.qq.com/tool/detail/teslacrypt

ALLcry:解密工具:https://habo.qq.com/tool/detail/allcrykiller

powerware:解密工具:https://habo.qq.com/tool/detail/ransomware_recovery_tools

Hakbit:解密工具:https://github.com/RedDrip7/Hakbit_decryptor


暂不可解密类勒索病毒:

(1)WannaRen

WannaRen 勒索界面
WannaRen 勒索界面

(2)globeimposter:globeimposter分为V1版本和V2版本病毒

globeimposterV1病毒文件特征

how to back to your file.exe

globeimposterV1后缀特征:

.Globeimposter-AIpha865qq

.Globeimposter-AIpha865qqz

.Hermes865

.crypted!

.doc

.dream

.TRUE

.CHAK

.Erenahen

.boo

.bajonx

.locke

.happythreechoose

.{Yourasiantpc@protonmail.com}PC

.{mrgrayhorse@protonmail.com}MGH

.{REDHEADSHOT@protonmail.com}OT

.{Smartbuypc@protonmail.com}YP

.sin.eater.666@acl.com

.sin.water.666@acl.com

.sin_eater666@aol.com

.{Blitzkriegpc@protonmail.com}GP

.{callmegoat@protonmail.com}CMG

.{REDHEADSHOT@PROTONMAIL.COM}RED

.ad

.{Killserver@protonmail.com}KSR

.{Yourasiantpc@protonmail.com}PC

.makkonahi

.Aphrodite865-20

.[savignythayne@ferepot.info].ad

.apollon865

.mrimrssmith

.gi2

.Dog865qq

.snake865qq

.hades666

.xrp

.BTC

.lock

.crypt

.kimchenyn

{dresden@protonmail.com}DDT

.dezinceh

.taargo

.bnb

.damerg

.satana

.crown

.happyfourchooes

.865qqz

.zikont@iran.i

.happychoose3@cock.li

.happy choose

.dammerg

.epsilon865qqz

.989.0

.C1H

.C2H

.C3H

globeimposter V1 常见的勒索界面:

globeimposter V1 勒索界面
globeimposter V1 勒索界面
globeimposter V1 勒索界面
globeimposter V1 勒索界面

globeimposter V1 勒索界面
globeimposter V1 勒索界面

globeimposter V1 勒索界面
globeimposter V1 勒索界面

globeimposterV2后缀特征:

.zikont

.GOTHAM

.YAMA

.CHAK

.GRANNY

.SKUNK

.SEXY

.MAKGR

.TRUE

.BIG1

.LIN

.BIIT

.BUNNY

.FREEMAN

.reserve

.DREAM

how_to_back_files.html

globeimposter V2 勒索界面
globeimposter V2 勒索界面

(3)ctfmon.exe

隶属家族:

Encryptss77, SFX Monster 暂时无法解密

Xorist-Mcrypt2019 暂时无法解密

Barack Obama's EBBV 暂时无法解密

Operation Global III 暂无解密工具

Virlock 暂无解密工具

(4)doubleplusar.exe;doubleplusar2.exe;-1389526827.dll

隶属家族:

CryptoMix-DLL 暂时无法解密

Fucksociety 暂时无法解密 FSociety

APT Ransomware 暂时无法解密


结语:

本文只是目前市面上常见的勒索类病毒,不能全适用和覆盖变种类病毒解决。勒索类攻击在各大云厂商云主机层面层出不穷,根本原因是:

(1)安全组未设置访问控制策略,如对全网0.0.0.0无访问限制开放;

(2)组件版本更新不及时。部分勒索病毒通过扫描组件漏洞入侵;

(3)服务器弱口令问题。由于弱口令问题,勒索病毒透过如SSH服务,RDP服务,SMB服务等主机层风险点入侵,植入写入恶意进程。

(4)钓鱼攻击。由于管理员安全意识不足,点击来源不明的链接导致勒索进程植入。


解决方案:

(1)安全组配置端口访问控制策略,对非对外提供web服务的可严格写死源地址。

(2)保持服务器各调用组件版本处于最新状态。

(3)定期检查“主机安全”,“安全运营中心”,“云防火墙”,“web应用防火墙”,“CLB负载均衡”等腾讯云安全产品告警的安全风险问题,及时修复及时整改。

(4)定期修改服务器远程登录口令,拒绝使用弱口令。

(5)在服务器上运行至少一种杀毒软件,并保持杀软版本为最新,推荐腾讯安全管家。

下载地址:https://pc.qq.com/detail/10/detail_1810.html

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
勒索病毒搜索引擎和解密工具
深信服搜索引擎:https://edr.sangfor.com.cn/#/information/ransom_search
二货哈
2022/03/28
1.8K1
一份超级实用的勒索病毒自救指南
第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。
Bypass
2020/01/02
1K0
(安全技师必备)Opensource在线安全工具箱
1.kaspersky:https://cybermap.kaspersky.com/cn
枪哥四海为家
2022/04/27
3.6K2
勒索预警:勒索事件近期呈上升趋势,"预防"重于"治疗"
7月上旬,勒索病毒家族Crysis(Phobos)、Sodinokibi、Globeimposter、Maze、Medusalocker、Buran等持续活跃但整体攻击量呈递减趋势。7月中下旬发现Tellyouthepass勒索家族开始借助永恒之蓝漏洞在国内传播,同时Avaddon家族在7月下旬感染量逐渐下降,新型勒索病毒BeiJingCrypt也在国内有所活跃,其特点为加密后将文件添加为.beijing扩展后缀。
枪哥四海为家
2020/12/16
1.8K0
勒索预警:勒索事件近期呈上升趋势,"预防"重于"治疗"
企业中了勒索病毒该怎么办?可以解密吗?
勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏洞,万一企业被攻击,已经中了勒索病毒,那该怎么办呢?
FB客服
2019/06/20
3.3K0
企业中了勒索病毒该怎么办?可以解密吗?
勒索病毒
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
紫禁玄科
2022/03/24
1.5K0
勒索病毒
应急响应之入侵排查
那么多代码里不可能我们一点点去找后门,另外,即使最好的Webshell查杀软件也不可能完全检测出来所有的后门,这个时候我们可以通过检测文件的完整性来寻找代码中隐藏的后门。
FB客服
2021/02/08
1.3K0
应急必知的勒索病毒查杀检测方式
本篇文章主要介绍关于勒索病毒的几个常用的查杀软件,在一定程度上可以起到防御作用,当然对于一些新型且具备免杀功能的勒索病毒而言并无多大效果
Al1ex
2023/03/29
2.4K0
应急必知的勒索病毒查杀检测方式
【云安全最佳实践】如何实现腾讯云上双11-12主机安全防护?
近期小编发现很多小伙伴项目沟通反馈,非常大安全攻击都是由于公网和内部管理问题导致、端口暴露、SQL注入、暴力破解、CC共计、数据删除、勒索木马病毒、CPU/内存爆满100%,无法ssh登陆机器,机器卡死等等一系列安全问题,特分享以下安全建议,供技术交流探讨,谢谢
TCS-F
2022/10/31
37.2K1
【云安全最佳实践】如何实现腾讯云上双11-12主机安全防护?
【勒索专题】常见勒索病毒种类
勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种加密算法加密用户数据,之后勒索用户高额赎金,故而勒索病毒也被称为是当前黑客最有效的"变现"方式 勒索病毒文件在本地运行后会利用本地的互联网访问权限连接至黑客的C2服务器,进而上传本机信息并下载加密公钥,之后利用加密公钥对当前主机中的重要文件进行加密,由于勒索病毒大多使用的加密算法属于非对称加密算法,所以除非是拥有解密私钥的攻击者本人,其他人是几乎不可能解密,加密完成后通常还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,勒索病毒变种类型非常快,对常规的杀毒软件都具有免疫性,攻击样本以exe、js、wsf、vbe等类型为主,勒索病毒的勒索过程如下:
Al1ex
2023/03/07
6.3K1
【勒索专题】常见勒索病毒种类
2023年多个变种传播的mkp勒索病毒数据怎么处理|数据解密恢复
恶意软件是当今互联网上最常见的威胁之一,尤其是勒索病毒。[MyFile@waifu.club].mkp勒索病毒、[datastore@cyberfear.com].mkp勒索病毒、[savetime@cyberfear.com].mkp勒索病毒、[torres@proxy.tg].mkp勒索病毒勒索病毒是2023年最新的makop变种勒索病毒,它能够对企业的服务器数据及各种软件数据库进行加密,使得企业的服务器无法正常运行。91数据恢复研究院将介绍.mkp勒索病毒的特征、影响以及如何进行数据恢复。
用户7824549
2023/04/06
1.4K0
2023年多个变种传播的mkp勒索病毒数据怎么处理|数据解密恢复
手撕伪YARRAQ勒索病毒
2020 年的勒索病毒愈加猖狂,各种变种层出不穷,对一般企业的威胁非常之大,尤其是现在的定点投放勒索已经不再局限于之前的盲打,除了勒索还泄露资料外,功利性也愈加明显,企业在没有做好基础架构的基础上也是防不胜防。疫情期间为了业务运行也是被迫临时开了很多后门和小道,所以怪不得有文章说暴露在公网的 RDP 是迅猛剧增,给勒索病毒提供了更多的突破口。最近,一个勒索病毒的对抗个人觉得挺有意思,权且记记。且先让我们想象一个场景,一台工作站感染了勒索病毒,电脑里面有很多重要的文件,现在全被加密了,客户无法承受付钱的痛苦,太痛了,于是打电话找应急,故事也就开始了。
FB客服
2020/05/25
6770
手撕伪YARRAQ勒索病毒
“微信支付”勒索病毒分析及解密工具
近日,国内爆发“微信支付”勒索病毒,目前已有超过2万台PC受到感染。感染后,该病毒将对受害者文件进行加密,并弹出微信支付二维码,要求受害者使用“微信支付”支付赎金110元以解密文件。目前微信运营商已停止该二维码的使用。除加密文件外,该病毒还会窃取受害者的部分应用账号密码,包括支付宝、百度云、网易163、腾讯QQ、淘宝、天猫和京东等平台的账户信息。
绿盟科技安全情报
2019/10/24
8380
“微信支付”勒索病毒分析及解密工具
Mallox勒索病毒最新变种.malox勒索病毒来袭,如何恢复受感染的数据?
Mallox勒索病毒是一种针对计算机系统的恶意软件,能够加密受感染计算机上的文件。最近,新的Mallox病毒变种.malox勒索病毒被发现并引起了关注,.malox勒索病毒这个后缀已经是Mallox勒索病毒家族的第十几个升级变种了,这个后缀的加密占比更高,导致数据的修复难度再次升级,下面我们来了解看看这个.malox后缀勒索病毒。
用户7824549
2023/04/20
7880
Windows应急响应Day3:勒索病毒
勒索病毒,是一种新型病毒,主要邮件,程序木马,网页挂马的形式进行传播。该病毒性质很恶劣,一旦感染讲给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才能破解。自Wannacry勒索病毒在全球爆发之后,各种变种及新型勒索病毒层出不穷。
Baige
2022/03/21
3760
Windows应急响应Day3:勒索病毒
以点破面-探究勒索病毒常见攻击手法
最近老是遇到勒索病毒类事件,基于这种情况,在网上查找大量资料,深入学习一下勒索病毒。
亿人安全
2024/06/17
5380
以点破面-探究勒索病毒常见攻击手法
Petya 勒索软件新变种详细分析报告
摘要总结:本文主要分析了Petya勒索病毒的详细传播途径、感染后的处理措施以及防范方法。本文从Petya勒索病毒的感染机制、传播途径、感染后的处理措施以及防范方法四个方面进行介绍,旨在帮助读者全面了解Petya勒索病毒的相关信息,提高网络安全意识。
腾讯电脑管家
2017/06/30
1.3K0
Petya 勒索软件新变种详细分析报告
相关推荐
勒索病毒搜索引擎和解密工具
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档