文章目录
- 前言
- 一、勒索病毒
- 简述
- 保护现场
- 确定勒索病毒家族
- 根据勒索病毒类型寻找解决方法
- 寻找加密器
- 解决勒索
- 善后阶段
- 常规安全检查阶段
前言
本篇内容围绕勒索病毒事件进行分析,通过使用技术手段来确定勒索病毒家族并寻找解密方法,实战中过程中可参考文中部分内容提供一些帮助!
一、勒索病毒
简述
勒索病毒是让人比较无奈的恶意程序,大部分都是只有攻击者才能解密
近期和一些勒索解密团队合作后发现,其实还是有解密的可能的,是否能够解密,如何判断需要专业团队来完成
但还是那句话,把应急解密或者赎金的钱用在数据备份,安全防护上才是较为明智的选择
保护现场
保护现场很重要,即使重装系统也建议保留一份镜像,尤其是与本次攻击相关的关键系统
确定勒索病毒家族
判断勒索病毒家族并不难,可以从以下几个方面获取
- 勒索页面主动说明的,直接粘贴到baidu、Google里面搜索
- 勒索加密文件的后缀名
- 联系邮箱
根据勒索病毒类型寻找解决方法
- 深信服EDR – https://edr.sangfor.com.cn/#/information/ransom_search
- 360安全卫士-勒索病毒解密 – https://lesuobingdu.360.cn/
- The No More Ransom Project – https://www.nomoreransom.org/zh/index.html
- 腾讯电脑管家-勒索病毒搜索引擎 – https://guanjia.qq.com/pr/ls/
- VenusEye勒索病毒搜索引擎 – https://lesuo.venuseye.com.cn/
- 奇安信-勒索病毒搜索引擎 – https://lesuobingdu.qianxin.com/
- 腾讯哈勃勒索病毒安全工具 – https://habo.qq.com/tool/index
- 瑞星放勒索病毒专题 – https://it.rising.com.cn/fanglesuo/index.html
- 卡巴斯基勒索软件解密器 – https://noransom.kaspersky.com/zh/
- ID Ransomware – https://id-ransomware.malwarehunterteam.com/
- Github
- 淘宝、闲鱼
- …
寻找加密器
如果没有找到现成的解决方法,又不想冒险交赎金来解密的话,就只能通过找加密器和加密命令来分析解密方法了
寻找加密器并不简单,时间线是一个很重要的线索,其次是勒索病毒一般不会加密自己的加密器
(1)确定加密时间
使用everything
等程序,搜索被加密后的文件的后缀,对加密后的文件进行时间排序,很容易确定加密开始的时间
这里需要注意,部分加密程序可能会对部分空文件或者特殊格式的文件仅重命名,所以需要人工鉴别来确定时间
(2)查询加密开始前的活动
一方面是通过everything等来查看加密开始前创建文件的情况,另一方面是通过各种缓存等文件,查看近期文件执行情况,具体可参照后续更新内容(常规安全检查-近期活动章节内容
)
(3)对加密器逆向分析
这部分需要具备逆向分析
的能力。
如果是单文件加密器,没有额外参数,分析起来可能比较容易
如果是单文件加密器有额外参数或者多文件加密器(证书或者公钥文件),则需要获取相关参数或文件才能进行分析,这种也是比较主流的
如果能获取到恶意程序原程序,也就是说执行该程序会从网络下载加密器并执行或者该恶意程序会自己释放加密器并执行,可以在隔离的测试环境,通过火绒剑等对恶意程序的执行过程进行监控,获取有效的加密器以及启动参数,进一步进行分析
解决勒索
如果通过公开途径或者交赎金的方式获取到了解密工具,一定要先测试好,免得遇到二次加密
如果是安全人员逆向分析,找到了破解方法,也建议对已经被加密的文件备份一份,免得解密过程中出现bug导致文件丢失
除了恢复被勒索系统以外,找到被勒索的原因是最重要的,如果由于缺少流量、日志等记录,无法还原,至少要做到以下几点
- 将应用程序及系统升级、打上最新的安全补丁
- 对于本次受到影响的系统进行重点备份
善后阶段
后续更新善后阶段内容,主要定损以及针对性排查处理,目的是解决潜在的受害服务器
常规安全检查阶段
后续更新常规安全检查章节进行安全检查即可,目的是找出当前系统中存在的隐藏后门等