火绒安全实验室 发表于 2020-4-9 14:42

【已更新解密工具】WannaRen勒索病毒作者主动向火绒提供解密密钥

本帖最后由 火绒安全实验室 于 2020-4-9 22:21 编辑

更新:
目前,火绒根据WannaRen勒索病毒作者提供的密钥,已经制作出针对该病毒的解密工具(下载地址:https://www.huorong.cn/download/tools/wannaren_decryptor/HRDecryptor.exe)。安装运行后,只需点击“开始扫描”即可对被WannaRen勒索病毒加密的文件进行一键全盘解密,也可以将文件直接拖入工具框进行解密,无需其它操作。如果大家在使用中遇到其它相关问题,可随时联系我们获得帮助。

此外,为避免不必要的风险,我们不建议大家使用WannaRen勒索病毒作者制作的解密工具自行解密文件。



4月9日,“WannaRen”勒索病毒作者通过多方主动联系到火绒,并提供了相关解密密钥。经火绒工程师分析后,验证密钥有效,稍后我们也会发布针对该病毒的解密工具,欢迎关注火绒各官方平台随时获悉通知。被该病毒攻击加密文件的用户也可以随时联系我们获取帮助。
此外,我们也将在文末公布该密钥,分享给广大安全同行和专业团队,共同开发解密工具,帮助遭遇该病毒的用户解决问题,挽回损失。
(文中“火绒工作室****@huorong.ltd”为用户私人邮箱)
9日上午,一名火绒用户以解密为由,通过邮件尝试联系“WannaRen”勒索病毒作者获取更多信息。该作者在要求火绒用户支付比特币作为赎金未果后,竟主动提供病毒解密钥匙,并要求该火绒用户将密钥转发给火绒团队,制作“相应解密程序”。
从上述邮件可以看出,该病毒作者在使用英语进行交流后,又使用了中文进行沟通,再加上火绒此前披露该病毒使用易语言编写的情况来看,极有可能为国人所为。
至此,随着事件发酵,各媒体、安全厂商进行了大量的曝光和溯源调查,截止目前,该病毒作者提供的比特币钱包未收到任何赎金,而该作者也已经停止下发、传播“WannaRen”勒索病毒。

附1、WannaRen勒索病毒解密密钥
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

附2、火绒相关报道:
《WannaRen勒索病毒溯源新进展 或通过下载站大量传播》
https://www.huorong.cn/info/1586357607452.html
《确诊了!网传WannaRen勒索病毒样本实为解密工具》
https://www.huorong.cn/info/1586325928451.html





wangzhi23 发表于 2020-4-10 21:32

作者想用英文聊天太妈累了,还是用中文吧。反正都被人查出来是用的易语言。

hongh2 发表于 2020-4-13 19:49

作者认怂,回头是岸。

jqw889 发表于 2020-7-25 21:45

什么时候把火绒 加个 温度

tonyshensocool 发表于 2020-7-22 17:27

易语言写的都被查出来了 还装啥歪国人

尼泊尔城管 发表于 2020-4-11 14:17

说不定火绒已经掌握了作者部分具体信息,让作者“主动”交出密匙,哈哈,毕竟安全工程师能攻能守

领衔 发表于 2020-4-10 16:48

火绒牛逼

gamingnow 发表于 2020-4-10 17:26

这个牛逼呀

dlytang 发表于 2020-4-10 20:11

真是个狠人{:1_909:}

luanshils 发表于 2020-4-10 20:24

这是官方号吗?入住论坛?

daymissed 发表于 2020-4-10 20:45

想不通啊,为什么只给火绒呢?

anwen 发表于 2020-4-10 20:58

{:301_978:}辣个作者怂了嘛....

grimghost 发表于 2020-4-10 21:09

果断收藏了。

倪沁东 发表于 2020-4-10 21:44

前两天我们一个服务器上的一个虚拟机的3389端口让我脑子一热直接给映射到外网端口了,并且密码设置简单,导致被人扫到并且破解了我的虚拟机远程登录密码并成功登录了,目前他把登录的信息进行了部分删除,导致我们查不到他有没有对其他的服务器进行攻击。
我们目前正在对其他的服务器进行排查,目前除了对各个服务器进行全盘查杀外,您这边还有没有什么好的建议?谢谢!
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 【已更新解密工具】WannaRen勒索病毒作者主动向火绒提供解密密钥