吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 15927|回复: 111
收起左侧

[PC样本分析] 病毒分析之WannaCry勒索病毒

    [复制链接]
Nattevak 发表于 2022-1-10 10:22
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 Nattevak 于 2022-1-10 10:22 编辑

篇幅较长,谨慎食用
一、基本分析,并提取病毒样本,手工清理机器

摘自百度百科:WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。
攻击特点:WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。
被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。

1.0

1.0


1.模拟真实场景,在虚拟机中运行样本

1.1

1.1

1.2

1.2



2.待病毒执行之后,观察可疑情况
使用PCHunter工具查看进程,定位到进程文件,再结束病毒进程
可疑进程判断依据:图标、文件名、文件路径

1.3

1.3

1.4

1.4



找到病毒所在位置,将其样本保存,再删除目录下的病毒程序

1.5

1.5


注:在病毒运行后,需观察病毒情况
首先查看可疑进程,进程部分上文已经写出
再查看启动项(注册表,计划任务等)
注册表启动项有可疑进程

1.6

1.6

1.7

1.7



查看驱动,服务等可疑项
未发现异常

查看其他杂项,网络连接
有可疑进程的网络连接,此处为未联网状态

1.8

1.8


连接网络后观察新的网络情况

1.9

1.9



3.提取样本
将路径下文件提取到本地,并修改名称为WannaCry
C:\ProgramData\znemvazsnwpqy217\@WanaDecryptor@.exe 改为 WannaCry

4.样本概况

文件: D:\Desktop\永恒之蓝WannaCry样本\WannaCry
大小: 3723264 bytes
文件版本:6.1.7601.17514 (win7sp1_rtm.101119-1850)
修改时间: 2017年5月13日, 13:55:05
MD5: DB349B97C37D22F5EA1D1841E3C89EB4
SHA1: E889544AFF85FFAF8B0D0DA705105DEE7C97FE26
CRC32: 9FBB1227


①获取WannaCry程序信息
使用PEID工具获取病毒信息,可以发现病毒程序未加壳,版本信息为VC++6.0



1.10

1.10

查看其目录信息,因为是exe程序所以没有导出表,所以重点观察一下导入表和资源表

1.11

1.11


先大致观察主要的DLL信息

1.12

1.12


其中KERNEL32.DLL中可以观察到对资源的相关操作,这也是病毒程序中比较关键的信息

1.13

1.13


使用ResourceHacker工具观察病毒资源信息,在资源中发现了PE文件,将其资源R保存一份,命名为WannaCry_R.exe

1.14

1.14


使用PEID工具的插件Krypto ANALyzer,检测病毒程序使用了哪些算法

1.15

1.15



点击每一行的数据即可查看相关的信息
算法信息:AES,微软加密API,ZLIB库

1.16

1.16



②获取WannaCry_R程序信息
简单观察一下刚才从资源信息中导出的WannaCry_R程序
可以看到这个程序中仍然有一些资源相关的操作,以及创建进程,服务、注册表相关的操作

1.17

1.17


同样使用ResourceHacker工具观察WannaCry_R资源信息,在资源中发现了PK文件,即压缩包,将其资源XIA保存一份,命名为WannaCry_XIA.zip

1.18

1.18


解压WannaCry_XIA.zip,发现文件都被加密了,需要密码

1.19

1.19



5.手工清理机器
①结束可疑进程

②删除可疑进程启动项

③删除病毒程序在C:\ProgramData目录下创建的文件夹

④删除病毒程序生成的@Please_Read_Me@.txt、@WanaDecryptor@.exe以及.WNCRY文件


二、行为分析,获取病毒行为
1.由于之前对病毒样本进行了一系列操作,所以将虚拟机还原快照,重新在虚拟机中运行病毒程序,使用火绒剑工具监控病毒样本的运行,待病毒执行一段时间后,分开查看病毒的行为。
分析监控到的日志,主要观察的点:
①文件操作,主要看文件创建、修改、删除等操作
②注册表操作,主要看注册表设置、创建等操作
③进程操作,主要看创建进程、写入内存等操作
④网络操作,主要看网络连接地址、IP等信息
⑤其他行为,以及观察病毒样本运行后的反应
分析样本的行为,尽可能发现恶意行为。

开启火绒剑监控样本运行

2.1

2.1


①观察文件操作,主要观察文件的写入操作,这个病毒程序由于对文件的操作较多,所以都观察一下,避免遗漏

2.2

2.2


②观察注册表操作,主要观察设置注册表的操作,这里勾选设置注册表项值

2.3

2.3


病毒程序自己创建了一些注册表项,并设置了一些信息

2.4

2.4


基本都是一些网络相关的设置操作

2.5

2.5



③观察进程操作
因为进程现在还不太好判断,所以进程相关的所有操作都先看一下

2.6

2.6



④观察网络操作,这里能监控的数据不多,有可能会有遗漏
可以发现网络连接的操作相当的多,且全都在连接445端口

2.7

2.7

2.8

2.8



⑤观察其他行为
行为监控属于火绒剑这个工具特色的一种功能,这里将常见的一些恶意代码行为进行了总结

2.9

2.9


执行监控可以观察病毒程序执行了哪些进程,加载了哪些模块的操作

2.10

2.10



分析情况总结:
分析监控的日志以及自行观察操作之后,可以分析出样本的恶意行为:
1.自我复制样本到C盘:C:\ProgramData目录下,启动C:\ProgramData\@WanaDecryptor@.exe(即病毒程序)
2.在程序目录下创建@Please_Read_Me@.txt、@WanaDecryptor@.exe以及
.WNCRY文件
3.在C:\ProgramData目录下创建xxx文件夹(文件名随机)
4.设置注册表启动项为"C:\ProgramData\znemvazsnwpqy217\tasksche.exe"
5.自己创建了一些注册表的项,在其中写入了很多信息
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\WannaCry_RASAPI32
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\WannaCry_RASMANCS
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Network\Location Awareness
6.不断向445端口发起网络连接
三、详细分析病毒代码,获取行为的恶意代码
通过行为分析之后,可以知道恶意代码的一些恶意行为,想要获取更加详细的行为需要使用IDA或是OD分析样本。

使用IDA打开病毒主体程序进行分析
使用F5将其转换为伪代码,简单分析OEP处代码

OEP处代码

3.1

3.1




OEP代码分析过程:
判断参数是否大于1,若大于1则进入sub_407FA0函数,不大于1则进入sub_407F20函数
所以OEP处函数可以分为两部分:

3.2

3.2




首先分析不大于1(<2)的情况,则进入sub_407F20函数
sub_407F20函数分析

3.3

3.3



进入sub_407F20函数后内部拥有sub_407C40、sub_407CE0两个函数,自上而下进行分析


sub_407C40函数分析
函数功能为以服务的方式启动自身,且函数内部将参数变为3个,使得判断信息改变

3.4

3.4




sub_407CE0函数分析
其函数功能为在系统目录C:\WINDOWS\下创建tasksche.exe程序并启动,且将其移动到C:\WINDOWS\qeriuwjhrf,但第一次移动时由于程序还未创建,会导致移动失败

3.5

3.5



接下来分析大于1(>=2)的情况,遵循自上而下的原则,先进入sub_407FA0函数,此函数功能比较简单,就是更改服务的可选配置参数。

3.6

3.6




再分析服务的回调函数sub_408000,此函数是该病毒程序的关键函数
sub_408000函数分析
函数功能为实现病毒网络传播,其中主要利用445端口,获取局域网网IP地址,攻击局域网;构造随机的外网地址,测试是否能连接外网445端口,如果连接成功,则进行攻击。

3.7

3.7



sub_407BD0函数分析
此函数内拥有三个函数,sub_407B90函数功能为获取一个密钥容器 CSP,将PE文件加载到内存中;sub_407720函数为开启局域网漏洞攻击;sub_407840函数为随即攻击外网服务IP地址

3.8

3.8




sub_407B90函数分析
sub_407B90函数在初始化网络环境后会判断返回值,如果成功则返回0,关键的执行函数为sub_407620函数与sub_407A20函数

3.9

3.9




分别进入sub_407620函数与sub_407A20函数进行分析

sub_407620函数,其功能为获取一个密钥容器

3.10

3.10



sub_407A20函数其功能主要为将PE文件加载到内存中,此处将40B020、40F080两个位置的内容拷贝出来并保存

3.11

3.11

3.12

3.12




使用PEID观察刚我们导出的40B020.exe与40F080.exe两个程序
40B020程序分析:
可以发现40B020这个程序其实是一个DLL

3.13

3.13



大致观察一下导入导出表的信息即可

3.14

3.14


40F080程序无法打开,暂搁置

之后是一些获取文件大小、打开文件的操作

3.15

3.15


sub_407B90函数汇总

3.16

3.16



sub_407720函数分析
其功能为开启局域网漏洞攻击,主要的两个函数为sub_409160函数,通过网卡设备获取IP地址列表,以及sub_4076B0函数开启一个线程,连接测试这个IP的445端口。

3.17

3.17


进入sub_409160函数大致分析后可以判断该函数的功能是获取网卡上的IP地址

3.18

3.18


使用OD动态调试,在IDA中创建map文件,使用插件LoadMapEx加载到OD中,Ctrl+A分析代码,找到Main函数并进入

3.19

3.19


来到连接服务的位置,因为我这里连接了网络,所以需要修改跳转让其继续运行

3.20

3.20


进入sub_408090函数后,运行步过GetModuleFileNameA函数,使其获取一下文件

3.21

3.21


之后直接跳转到sub_407720函数的位置,并设置其为新的EIP,单步运行,进入sub_409160函数

3.22

3.22


EDX中保存了我们的IP地址

3.23

3.23



EAX保存的是子网掩码

3.24

3.24


Win+R运行,打开cmd,输入ipconfig命令,查看本地连接状态

3.25

3.25


故由此可知inet_addr(v5 + 4)为IP,inet_addr(v5 + 20)为子网掩码

3.26

3.26


sub_407480函数功能为连接局域网IP 445端口

3.27

3.27


sub_407540函数,功能汇总为传播病毒,利用漏洞进行攻击
其中sub_401980函数为进行局域网的传播

3.28

3.28


sub_407720函数汇总

3.29

3.29


sub_407840函数分析
其函数功能为随机攻击外网服务IP地址

3.30

3.30


其中sub_407660函数的功能就是获取一个随机数

3.31

3.31


将随机数组合为IP后尝试连接,直至连接成功跳出循环,否则会一直尝试连接,直至成功。
之后会不断尝试修改IP子网段第四段的值,尝试连接,若连接失败后会跳转到LABLE_20

3.32

3.32


跳转到LABLE_20后又会跳转到LABLE_21,运行后又跳转回LABLE_23继续执行

3.33

3.33


sub_407840函数汇总

3.34

3.34


病毒程序主体汇总:

3.35

3.35


WannaCry_R.exe程序分析(tasksche.exe)
设置注册表,释放资源,将目录隐藏,从exe中找到密钥,对t.wnry文件进行解密,解密完成后返回一个PE文件, 这个PE文件是一个DLL文件,加载DLL文件,并申请空间,记录PE信息,遍历DLL的导出表,找到TaskStart这个函数,并调用

3.36

3.36

3.37

3.37


sub_401225函数 — Rand_Name,随机生成服务名

3.38

3.38


sub_401B5F函数 — Create_server_dir,创建服务目录

3.39

3.39


sub_401AF6函数 — create_dir主要就是为了创建目录

3.40

3.40


sub_401F5D函数,函数功能创建服务,启动程序;以服务的方式启动自身,直接运行程序两种方法,以达到启动程序的目的

3.41

3.41


sub_401CE8函数 — create_server,功能为创建服务

3.42

3.42


sub_401EFF函数 — create_mutex,功能为创建一个互斥体

3.43

3.43


sub_401064函数 — exec_shell,就是为执行命令

3.44

3.44


sub_4010FD函数 — reg_setOrget,根据a1传进来的值判断是获取注册表还是设置注册表

3.45

3.45


sub_401DAB函数 — unzip_src

3.46

3.46


sub_4075AD函数 — unzip,经分析后发现传进去的参数为WannaCry_XIA.zip的解压密码

3.47

3.47


sub_401E9E函数 —  write_c_wnry,在c.wnry文件中写入比特币钱包地址

3.48

3.48


sub_401000函数 — c_wnry_readOrwrite,读取或者写入c.wnry文件

3.49

3.49


使用OD动态调试,同样在IDA中创建map文件,使用插件LoadMapEx加载到OD中,Ctrl+A分析代码,找到Main函数并进入

3.50

3.50

3.51

3.51

3.52

3.52


sub_40170A函数 — get_api,获取一些API

3.53

3.53


sub_4012FD函数为构造函数,进行初始化操作

3.54

3.54


构造函数和析构函数都是成对出现的,找到sub_40137A函数为析构函数

sub_401437函数 — gCryptImportKey,函数功能导入密钥,申请空间

3.55

3.55

sub_401861函数 — g_CryptImportKey,导入密钥

3.56

3.56


sub_4014A6函数,解密t.wnry文件内容,返回PE文件

3.57

3.57

3.58

3.58

3.59

3.59


将PE文件整个拷贝出来后粘贴到以010Editor打开的新文件中

3.60

3.60


sub_4021BD函数

3.61

3.61


sub_4021E9函数

3.62

3.62

3.63

3.63

3.64

3.64

3.65

3.65


返回值是v22,使用OD动态调式观察一下返回情况

3.66

3.66


PE头部信息,PE完整信息(0x10001000是代码段),导出表,个数

3.67

3.67


对照创建mystruct结构体

3.68

3.68


sub_402924函数,功能为遍历DLL的导出表TaskStart

3.69

3.69


使用OD动态调试进行验证

3.70

3.70

3.71

3.71

3.72

3.72


WannaCry_R.exe程序汇总(tasksche.exe)

3.73

3.73


Decode.dll文件分析(TaskStart)

3.74

3.74


进入TaskStart函数进行分析

3.75

3.75

3.76

3.76


sub_10004690函数 — single_process,创建互斥体,防多开

3.77

3.77


sub_10001000函数 — read_Or_WriteCwnry,读取c.wnry文件

3.78

3.78


sub_100012D0函数 — check_systemuser,检测是否是系统用户

3.79

3.79


sub_10003410函数 — get_api与内部函数sub_10004440功能都是动态获取API

3.80

3.80

3.81

3.81


sub_10004600函数 — createmutex内部含有sub_100013E0函数,其功能为创建互斥体,设置访问控制属性

3.82

3.82


sub_10004500函数 — check_crypt_file

3.83

3.83


sub_10003D10 — test_crypt函数

3.84

3.84


sub_10004990函数 — startskecandwana

3.85

3.85


sub_10004890函数 — start_decryptyexe

3.86

3.86


sub_100047F0函数 — createreg_run

3.87

3.87


sub_10003AC0函数 — createkey_file

3.88

3.88


create_eky函数,创建私钥00000000.eky文件,被加密

3.89

3.89


encrypt_RSA函数,加密RSA私钥

3.90

3.90


sub_100046D0函数 — open_res,第一次打开时文件不存在,所以打开会失败

3.91

3.91


创建了五个线程,分别进行分析
sub_10004790函数 — res_create

3.92

3.92


sub_100045C0函数 — checkdky

3.93

3.93


sub_10005730函数 — encryptfile

3.94

3.94


sub_10005680函数

3.95

3.95


sub_10001830函数 — movtotemp

3.96

3.96


又创建了个线程,进入简单看一下

3.97

3.97


sub_10005540函数 — encrypt

3.98

3.98

3.99

3.99


sub_10005060函数 — gettmp

3.100

3.100


sub_10001910函数 — getpath

3.101

3.101


sub_100027F0函数 — encrypt_dir,主要函数为sub_10002300 — enum_dir,其功能为加密该目录下的文件

3.102

3.102

3.103

3.103

3.104

3.104


sub_10002F70函数 — test_iscreatefile, 测试这个目录是否可以创建文件

3.105

3.105


sub_100032C0函数 — filter_dir,过滤特殊目录

3.106

3.106


sub_10002D60函数 — check_file_type,获取文件类型

3.107

3.107

3.108

3.108


encrypt_file函数

3.109

3.109


sub_10002200函数 — encryptf

3.110

3.110


sub_10001960函数 — encrypt_data

3.111

3.111

3.112

3.112

3.113

3.113


这里可以使用OD动态调试,观察加密过程

3.114

3.114


sub_10005300函数 — starttaskdl

3.115

3.115


sub_100057C0函数 — batoperator,病毒从此处开始发作

3.116

3.116

3.117

3.117


sub_10004CD0函数 — runbat,运行批处理文件,u.wnry 变为解密文件 @WanaDecryptor@.exe
单独运行u.wnry->程序,仅会解密(勒索弹窗、修改桌面等),并不会感染病毒

3.118

3.118


sub_10001140函数 — delete_self_bat

3.119

3.119


sub_10004DF0函数 — create_rwnry,从r.wnry创建勒索文档

3.120

3.120


sub_10005480函数 — encrypt_file_,加密文件

3.121

3.121


filldisk函数,填充C盘,直到无法写入文件

3.122

3.122


sub_10005120函数 — delete_hibsys_WNCRYT,删除hibsys.WNCRYT这个文件

3.123

3.123


Decode.dll文件汇总(TaskStart)

3.124

3.124



四、提取病毒特征,完成查杀,编写文档报告及专杀工具
1.病毒特征
MD5特征: DB349B97C37D22F5EA1D1841E3C89EB4
SHA1值: E889544AFF85FFAF8B0D0DA705105DEE7C97FE26
CRC32: 9FBB1227
病毒特征:WANACRY!

2.病毒程序流程图

4.1

4.1


3.解决方案
①病毒程序自身创建了互斥体,用于防止多开,利用这个互斥体可以防止病毒运行
②病毒利用445端口进行局域网、广域网传播,如果没有使用445端口,那么就可以关闭
③及时给系统打补丁
在本地创建00000000.pky和00000000.eky(加密)密钥文件,病毒作者使用自己的公钥对本地的私钥00000000.eky进行RSA加密。加密文件前生成一个16位的随机key,使用本地公钥00000000.pky对随机生成的key进行RSA加密,然后再保存到加密文件的头部,且每一个文件的加密key都是随机生成的,每一次加密都会重新生成key,所以就算是同一个文件,加密后的密文也不相同。之后再使用随机生成的key对文件内容进行AES对称加密。
如果想要解密则需要获取这个随机生产的key,key保存在加密的文件头部的位置,可以直接获取,但获取的这个key是通过加密后保存在头部的,如果能对加密的key进行解密就能完成加密文件的解密工作。我们分析的时候已经看到使用的是本地公钥00000000.pky对随机生成的key进行RSA加密,而公钥是无法对密文进行解密的,所以我们需要获得解密的私钥,但是这个私钥00000000.eky也被加密了,需要获得作者自己的公钥才能解密,而作者的公钥显然只能通过打钱获得,所以如果电脑中的文件不重要就重装系统,不然就打钱。

④无法解密,建议重装


WannaCry病毒样本:https://wwz.lanzouo.com/iR6E8yl1yuf

免费评分

参与人数 64威望 +2 吾爱币 +163 热心值 +54 收起 理由
cenzhiqiang1990 + 1 + 1 谢谢@Thanks!
moshang95 + 1 + 1 非常详细,学习了
yersamdy + 1 + 1 谢谢@Thanks!虽然最后解压密码还是获取不到,但学习了
XXFFKK + 1 用心讨论,共获提升!
17631730580 + 1 + 1 我很赞同!
windylove + 1 谢谢@Thanks!
hangX + 1 + 1 我很赞同!
TYLS123 + 1 + 1 分析的很详细,对新手的很友好,看完大受震撼。感谢大佬
poisonbcat + 1 + 1 谢谢@Thanks!
埃尔罗伊 + 1 + 1 谢谢@Thanks!
EPICAIM + 1 谢谢@Thanks!
zsy0022041 + 1 + 1 虽然看不懂,但感觉很厉害的样子^-^
luckone + 1 用心讨论,共获提升!
hjthack + 1 + 1 我很赞同!
川木 + 1 谢谢@Thanks!
scodec + 1 我很赞同!
xiaofanxiaoyu + 1 我很赞同!
sea8523 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
m1n9yu3 + 1 + 1 谢谢@Thanks!
宅の士 + 1 + 1 热心回复!
DShadow_cn + 1 + 1 用心讨论,共获提升!
Tonyha7 + 1 用心讨论,共获提升!
nightmare77 + 1 + 1 用心讨论,共获提升!膜拜大神!
脱俗小子 + 1 + 1 用心讨论,共获提升!
zuicai + 1 + 1 谢谢@Thanks!
虾虾 + 1 用心讨论,共获提升!
KylinYang + 1 + 1 我很赞同!
langqiao0800 + 1 + 1 谢谢@Thanks!
clb1nin + 1 + 1 谢谢@Thanks!
ruineng + 1 + 1 谢谢@Thanks!
xiaohanjss + 1 + 1 用心讨论,共获提升!
缓缓归矣 + 1 + 1 谢谢@Thanks!
yixi + 1 + 1 谢谢@Thanks!
T626 + 1 + 1 热心回复!
Zy1bREAd + 1 我很赞同!
asdfghjk_0001 + 1 + 1 用心讨论,共获提升!
lordship + 1 + 1 谢谢@Thanks!
xyl52p + 1 优秀长文,先赞为敬!
LegendSaber + 1 + 1 我很赞同!
404undefined + 1 + 1 我很赞同!
Overcoder + 1 我很赞同!
SEALchanPS + 1 + 1 用心讨论,共获提升!
ContacNt + 1 我很赞同!
独行风云 + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
sean500 + 1 + 1 谢谢@Thanks!
ctf101 + 1 + 1 我很赞同!
gaosld + 1 + 1 热心回复!
林大钦 + 1 + 1 码子不易!!虽然看不太懂,但是不影响我喊牛逼。
snowhee + 1 我很赞同!
SFY110 + 1 + 1 谢谢@Thanks!
IvanB + 1 + 1 我很赞同!
bourneidea + 1 用心讨论,共获提升!
努力加载中 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
a731062834 + 1 + 1 用心讨论,共获提升!
Gzsod + 2 + 1 真大佬 ````
smile1110 + 2 + 1 这篇文章是不是花了一年才写出来~!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Honey丶Linux + 2 + 1 质量很高 学习了 谢谢分享
Thefirst1 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Hmily + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
MichaelWin + 1 + 1 谢谢@Thanks!
xiaolong23330 + 1 + 1 用心讨论,共获提升!
kissboss + 1 + 1 谢谢@Thanks!
ricroon + 1 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

幸运合成器 发表于 2022-1-18 00:19
看到最后一句还是很伤的啊。
我的电脑也中过别的勒索,中完之后没钱支付也没工具解密,只能先把硬盘封存了,期待有能解开的一天。

说一下我中勒索的可能原因:win10,开3389远程,没设密码,用的免费的Sakurafrp内网穿透。
ricroon 发表于 2022-1-10 10:27
康铎严 发表于 2022-1-10 10:27
kissboss 发表于 2022-1-10 10:43
④无法解密,建议重装

看到最后 死心了
服务器中过两次勒索病毒 最后全部重装系统了
xiaolong23330 发表于 2022-1-10 10:45
我看完了,看到这些图,我就很佩服,分析和写作的水准都很厉害
癫疯灬博 发表于 2022-1-10 11:57
学习了,感谢分享
DongQi 发表于 2022-1-10 12:59
学习了,感谢分享
keyyan 发表于 2022-1-10 18:47
大佬就是大佬,佩服的五体投地
fengbolee 发表于 2022-1-10 20:33
逻辑清晰,过程详尽。
C2021 发表于 2022-1-10 21:11
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 08:31

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表