安基網 首頁 資訊 安全報 查看內容

輕松查殺“FileCry”勒索病毒,360安全大腦國內首家支持解密

2020-7-2 19:15| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 自從三年前惡貫滿盈的勒索病毒WannaCry一夜爆紅后,各種效仿追隨WannaCry的勒索病毒紛紛出道,都希望趕上這波勒索病毒快車狠狠撈上一筆,卻又都因為“戰五渣”的實力硬傷而無奈出師未捷身先死。近期,360安全大腦就又捕獲了一個堪稱“喜劇演員”的勒索病毒。近日360安全大腦監測發現,一個命名為“File ...

自從三年前惡貫滿盈的勒索病毒WannaCry一夜爆紅后,各種效仿追隨WannaCry的勒索病毒紛紛出道,都希望趕上這波勒索病毒快車狠狠撈上一筆,卻又都因為“戰五渣”的實力硬傷而無奈出師未捷身先死。近期,360安全大腦就又捕獲了一個堪稱“喜劇演員”的勒索病毒。

近日360安全大腦監測發現,一個命名為“FileCry”的文件加密勒索病毒開始在網絡上傳播,該勒索病毒作者似乎是WannaCry的效仿者,在勒索文件命名方式和勒索手法上都有像WannaCry學習借鑒之意。該病毒在加密受害者文件后,會用彈框形式告知受害者,并要求受害者向指定比特幣賬戶支付0.035個比特幣(當前折合約2258元人民幣)作為解密贖金。

不過廣大用戶無須擔心,在360安全大腦的極智賦能下,360安全衛士已對該勒索病毒實現攔截查殺,并已率先通過360解密大師工具向不慎中招的用戶提供免費解密服務。

“FileCry”新型勒索病毒來勢洶洶,勒索手段卻平平無奇

據360安全大腦研究發現,雖然從命名方式上“FileCry”似乎與“WannaCry”存在關聯,但彼此之前并沒有任何聯系,其實施文件加密勒索的手段也與大多數勒索病毒完全一致,并沒有任何創新點可言。

從特征上來看,FileCry勒索病毒運行后會進行文件加密,添加被加密文件后綴名為“.filecry”。在加密完成后,受害者電腦會如同WannaCry一般彈出提示框索要贖金。

FileCry勒索病毒彈框勒索比特幣

彈框中的文字描述,要求受害者向“1KcQUy3sxgs9XC9XwpgmyaSgTfLDSHbk9N”這個錢包地址匯款0.035個比特幣,并向病毒作者郵箱[email protected]發送贖金支付證明,以獲取解密密鑰,解密受害者文件。

從該勒索彈框敷衍的界面設計,以及內容上都可以明顯看出,該勒索病毒遠不如WannaCry設計精巧和思慮周全。

圖2 加密文件被添加“.filecry”文件后綴名

加密手段拙劣至極,“笨賊”FileCry演繹“自殺式”勒索

在對捕獲的FileCry勒索病毒腳本進一步分析時,360安全大腦發現,FileCry勒索病毒當前版本的加密算法十分“簡約樸素”,它是直接將受害者電腦的文件數據的每個字節按ASCII碼加1后,再添加被加密的文件后綴為.filecry,然后就黔驢技窮一般,草草的結束了文件加密的操作。

FileCry勒索病毒的加密方式

更令人哭笑不得的是,看似唬人的FileCry勒索病毒似乎就連病毒編寫的過程也并不嚴謹。雖然勒索彈框中明確要求需要支付贖金獲得密鑰后才能對文件進行解鎖,但是病毒作者卻將所需要的解密密鑰(HCJE4-XJN6H-UWP54-6TV6Y-9SZDO)寫死在了解密密鑰判斷函數中,堪稱“自殺式”勒索。

“笨賊”FileCry這一做法,等同于在受害者計算機文件中偷偷加了一把鎖后,卻忘了拔走鑰匙。

寫在勒索病毒判斷函數中的解密密鑰key

一鍵關閉勒索病毒的潘多拉魔盒,360安全大腦國內首家支持解密

雖然FileCry勒索病毒看似不甚精明,但據360安全大腦監測數據顯示,目前其開始傳播,不過廣大用戶也無需過分擔心,360安全衛士已對該勒索病毒進行了攔截查殺,作為全球規模最大、最有效的勒索病毒解密工具的360解密大師也第一時間生成相應解密工具,如用戶不慎中招,可選擇360解密大師一鍵解鎖加密文件。

360解密大師是國內首家支持解密FileCry勒索病毒的解密工具,目前為止,360解密大師已經可以有效支持300+種勒索病毒一鍵解鎖。

個人網絡安全防護仍不可掉以輕心,360安全大腦給出如下安全建議:

1、前往weishi.#下載安裝360安全衛士,對同類病毒威脅進行有效防護;

2、提高個人網絡安全意識,建議從軟件官網,360軟件管家等正規渠道下載安裝軟件,對于被360安全衛士攔截的不熟悉的軟件,不要繼續運行和添加信任;

3、如果已不慎感染該木馬,可嘗試文中該病毒當前版本的解密密鑰HCJE4-XJN6H-UWP54-6TV6Y-9SZDO,或直接前往lesuobingdu.#確認所中勒索病毒類型,并通過360安全衛士“功能大全”窗口,搜索安裝“360解密大師”后,點擊“立即掃描”恢復被加密文件。

MD5:

4899accb55b148537d9b02232cb665a4

d8f7cc08aec6f3ca5d8a45a02f928b8e



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6844767607443161614/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱 北京快三走势图下载 股权基金配资 京东方a股票 香港最准单双 海量数据股票行情 陕西省快乐十分乐彩网走势图 海南4十1彩票开奖结果 浙江体彩6十1走势图机选 pk10冠亚和对刷套利 排列3开奖 广西11选5预测 云南11选五任选走势图基本 短线牛股推荐 福建快3一定牛走势图 11选5任四最牛玩法 海南七星彩前4的玩法