企业中了勒索病毒该怎么办?可以解密吗?

栏目: 编程工具 · 发布时间: 5年前

内容简介:勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏洞,万一企业被攻击,已经中了勒索病毒,那该怎么办呢?我处理过很多勒索病毒应急响应事件,问的最多的一个问题就是:该怎么办?可以解密吗?

*本文原创作者:熊猫正正,本文属于FreeBuf原创奖励计划,未经许可禁止转载

勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏洞,万一企业被攻击,已经中了勒索病毒,那该怎么办呢?

我处理过很多勒索病毒应急响应事件,问的最多的一个问题就是:该怎么办?可以解密吗?

大多数企业在中了勒索病毒之后都会非常恐慌,不知怎么办,最直接的办法就是把中毒的机器进行隔离,断网处理,然后等待专业的安全服务人员上门进行处理,针对一般的勒索病毒应急处理方法,如下:

1.断网处理,防止勒索病毒内网传播感染,造成更大的损失;
2.查找样本和勒索相关信息,确认是哪个勒索病毒家族的样本;
3.确认完勒索病毒家族之后,看看是否有相应的解密工具,可以进行解密;
4.进行溯源分析,确认是通过哪种方式传播感染的进来的,封堵相关的安全漏洞;
5.做好相应的安全防护工作,以防再次感染。

对于新型的勒索病毒样本,安全服务人员还会将样本提交到专业的安全分析师手中,对样本进行详细分析,看能否解密,同时需要对新型的勒索病毒样本进行特征入库操作等等。

如果企业中了勒索病毒,哪些勒索病毒是可以解密的呢?怎么解密,有哪些相关的解密网站?这里给大家介绍几个关于勒索病毒信息查询以及解密的网站,可以在这些网站查询勒索病毒相关信息,以及下载相应的解密 工具 进行解密。

勒索病毒信息查询网站: https://www.botfrei.de/de/ransomware/galerie.html

企业中了勒索病毒该怎么办?可以解密吗?

(可惜的是这个网站从2018年后就不在更新了)

勒索病毒信息查询网站: https://id-ransomware.malwarehunterteam.com/

企业中了勒索病毒该怎么办?可以解密吗?

卡巴斯基勒索病毒解密工具集: https://noransom.kaspersky.com/

企业中了勒索病毒该怎么办?可以解密吗?

解密工具,可解密如下勒索病毒家族:

Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman(TeslaCrypt) version 3 and 4, Chimera, Crysis (versions 2 and 3), Jaff, Dharma and new versions of Cryakl ransomware,Rannoh, AutoIt, Fury, Cryakl, Crybola, CryptXXX (versions 1, 2 and 3), Polyglot aka Marsjoke,Shade version 1 and 2, CoinVault and Bitcryptor,Wildfire,Xorist and Vandev

Avast勒索软件解密工具集: https://www.avast.com/zh-cn/ransomware-decryption-tools

企业中了勒索病毒该怎么办?可以解密吗?

解密工具,可解密如下勒索病毒家族:

Alcatraz Locker, Apocalypse, BadBlock, Bart, Crypt888, CryptoMix, CrySiS, GlobeHiddenTear, Jigsaw, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt

Trendmicro勒索软件解密工具集: http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/Tools/RansomwareFileDecryptor/

企业中了勒索病毒该怎么办?可以解密吗?

解密工具,可解密如下勒索病毒家族:

CryptXXX V1, V2, V3*, V4, V5

TeslaCryptV1**, TeslaCryptV2**, TeslaCryptV3, TeslaCryptV4SNSLocker, AutoLocky, BadBlock, 777, XORIST, XORBAT, CERBER V1

Stampado, Nemucod, Chimera, LECHIFFRE, MirCop, Jigsaw, Globe/Purge

nomoreransom勒索软件解密工具集: https://www.nomoreransom.org/zh/decryption-tools.html

企业中了勒索病毒该怎么办?可以解密吗?

解密工具,可解密如下勒索病毒家族:

777, AES_NI, Agen.iih, Alcatraz, Alpha, Amnesia, Amnesia2, Annabelle, Aura, Aurora, Autolt, AutoLocky, BTCWare, BadBlock, BarRax, Bart, BigBobRoss, Bitcryptor, CERBER V1, Chimera, Coinvault, Cry128, Cry9, CrySiS, Cryakl, Crybola, Crypt888, CryptON, CryptXXX V1, V2, V3, V4, V5, CryptMix, Cryptokluchen, DXXD, Damage, Democry, Derialock, Dharma, EncrypTile, Everbe1.0, FenixLocker, FilesLocker V1 and V2, Fury, GandCrabV1, V4, V5, V5.2, GetCrypt, Globe, Globe/Purge, Globe2, Globe3, Globelmposter, Gomasom, HKCrypt, HiddenTear, InsaneCrypt, JSWorm2.0, Jaff, Jigsaw, LECHIFFRE, LambdaLocker, Lamer, Linux.Encoder.1, Linux. Encoder.3, Lortok, MacRansom, Marlboro, Marsjoke aka Polyglot, MegaLocker, Merry X-Mas, MirCop, Mole, Nemucod, NemucodAES, Nmoreira, Noobcrypt, Ozozalocker, PHP, Pewcrypt, Philadelphia, Planetary, Pletor, Popcorn, PyLocky, Rakhni, Rannoh, Rotor, SNSLocker, Shade, Simplocker, Stampado, Teamxrat/Xpan, TeslaCrypt V1, V2, V3, V4, Thanatos, Trustezeb, Wildfire, XData, XORBAT, XORIST, ZQ

nomoreransom勒索病毒解密工具集中,还包含一款 Linux 平台勒索病毒的解密工具可解密Linux.Encoder.1,Linux.Encoder.3家族,以及一款Mac平台勒索病毒解密工具,可解密MacRansom家族。

Emsisoft勒索软件解密工具集: https://www.emsisoft.com/decrypter/

企业中了勒索病毒该怎么办?可以解密吗?

解密工具,可解密如下勒索病毒家族:

GetCrypt, JSWorm2.0, MegaLocker, ZQ, CryptoPokemon, Planetary, AuroraHKCrypt, PewCrypt, BigBobRoss, NemucodAES, Amnesia2, Amnesia, Cry128Cry9, Damage, CryptON, MRCR, Marlboro, Globe3, OpenToYou, GlobelmposterNMoreira, OzozaLocker, Globe2, Globe, AI-Namrood, FenixLocker, Fabiansomware, Philadelphia, Stampado, ApocalypseVM, Apocalypse, BadBlock, Xorist, 777, AutoLocky, Nemucod, DMALocker2, HydraCrypt, DMALocker, CrypBoss, Gomasom, LeChiffre, KeyBTC, Radamant, CryptInfinite, PClock, CryptoDefense, Harasom

Emsisoft的解密工具都比较新,一些新的勒索病毒解密工具都有。

昨天BitDefender发布了GandCrab最新的解密工具,可以解密GandCrab5.2及以下版本,如下所示:

企业中了勒索病毒该怎么办?可以解密吗?

并公布了GandCrab勒索病毒的发展时间线,如下所示:

企业中了勒索病毒该怎么办?可以解密吗?

上面介绍了很多勒索病毒解密工具,但是如何确定企业是中了哪个勒索病毒家族?然后找到相应的解密工具呢?

在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息,上传到 https://id-ransomware.malwarehunterteam.com/, 可以得出是中的哪个勒索病毒家族,然后再上面的几个网站去找相对应的解密工具,同时提醒,因为勒索病毒在不但变种,可能一些家族的旧版解密工具,无法解密新版的变种样本。

欢迎大家关注这篇文章,帮助更多的企业解决勒索病毒问题,一起对抗勒索病毒,为企业安全做一点微不足道的贡献。

安全的路很长,贵在坚持……

*本文原创作者:熊猫正正,本文属于FreeBuf原创奖励计划,未经许可禁止转载


以上所述就是小编给大家介绍的《企业中了勒索病毒该怎么办?可以解密吗?》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C程序设计

C程序设计

谭浩强 / 清华大学出版社 / 2005-7-1 / 26.00元

《C程序设计(第3版)》作者具有丰富的教学经验和编写教材的经验,并针对初学者的特点,精心策划、准确定位,使得《C程序设计(第3版)》概念清晰、例题丰富、深入浅出,受到专家和读者的一致好评。《C程序设计(第3版)》被普遍认为是学习C语言的好教材,并被全国大多数高校选用。十多年来《C程序设计(第3版)》累计发行了800多万册,刨同类书的全国最高记录,是学习C语言的主流用书。《C程序设计(第3版)》曾荣......一起来看看 《C程序设计》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换