首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    Quantum Ransomware

    而且该初始访问向量是通过电子邮件传递的IcedID有效负载,我们已经观察到IcedID恶意软件被各种勒索软件团体用作初始访问,我们以前的一些案例包括: XingLocker – IcedID to XingLocker Ransomware in 24 hours Conti – Stolen Images Campaign Ends in Conti Ransomware and Conti Ransomware REvil – Sodinokibi (aka REvil) Ransomware 最初的IcedID有效载荷被执行后的大约2小时后攻击者似乎就开始实施攻击操作,在使用WMI和PsExec部署Quantum Ransomware之前首先使用了

    2.6K10编辑于 2022-09-07
  • 来自专栏解决方案服务

    MSILMatrix Ransomware Sending Encrypted Filelist 详解及解决方案

    MSIL/Matrix Ransomware是一种勒索软件,它利用加密算法将用户文件加密,并要求用户支付赎金以解锁文件。" 2019年,MSIL/Matrix Ransomware的变种被发现在网络上广泛传播,影响了许多个人用户和组织。 2020年,一项研究显示,MSIL/Matrix Ransomware是目前活跃的勒索软件家族之一,具有高度复杂的加密算法和分布式网络。 根据数据,MSIL/Matrix Ransomware通过邮件附件、恶意下载和漏洞利用等方式传播,尤其在未经过充分保护的计算机系统上更容易感染。

    48770编辑于 2023-10-16
  • 来自专栏FreeBuf

    QuickBuck:一款专为安全研究人员设计的勒索软件模拟器

    工具下载  广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/NextronSystems/ransomware-simulator.git  工具使用  Ransomware Simulator Usage: ransomware-simulator [command] Examples: ransomware-simulator 工具使用  Run Ransomware Simulator Usage: ransomware-simulator run [flags] Flags: --dir string --disable-note-drop Don't drop pseudo ransomware note --disable-shadow-copy-deletion 项目地址 https://github.com/NextronSystems/ransomware-simulator 精彩推荐

    76220编辑于 2023-03-30
  • 来自专栏FreeBuf

    新型勒索病毒软件GruxEr来袭:深度分析如何传播、加密及如何删除

    本文旨在帮助您清除Gruxer ransomware感染,并通过此ransomware病毒恢复AES加密文件。 GruxEr Ransomware – 它如何传播 据报道,GruxEr ransomware的分布以多种不同的方式进行。 已经检测到GruxEr ransomware的可执行文件如下: ? 一旦GruxEr ransomware的恶意执行程序已经打开,病毒会在受害者的计算机上丢弃多个文件,主要位于%Temp%目录中。 删除GruxEr Ransomware 在请求从计算机中删除GruxEr之前,强烈建议您提取加密的文件。但是,ransomware通过GRUXER.EXE模块附加了一个锁屏。 研究人员在线发布了许多项目,目的是停止ransomware,但这代表了编程人员开发ransomware的机会,并开始使用它来感染用户,或者在深度网络中销售。

    1.7K60发布于 2018-02-24
  • 来自专栏小小老鼠上灯台

    勒索病毒搜索引擎和解密工具

    index.html nomoreransom: https://www.nomoreransom.org/zh/index.html MalwareHunterTeam: https://id-ransomware.malwarehunterteam.com / 卡巴斯基:https://noransom.kaspersky.com Avast:https://www.avast.com/zh-cn/ransomware-decryption-tools Emsisoft:https://www.emsisoft.com/ransomware-decryption-tools/free-download XData:https://habo.qq.com teslacrypt ALLcry:https://habo.qq.com/tool/detail/allcrykiller powerware:https://habo.qq.com/tool/detail/ransomware_recovery_tools

    2.2K60编辑于 2022-03-28
  • 来自专栏资讯类翻译专栏

    微软被勒索诈骗勒索的软件网络

    millions of computers with ransomware has been disrupted by Microsoft. "Adversaries can use ransomware to infect a computer system used to maintain voter rolls or report on "In addition to protecting election infrastructure from ransomware attacks," he added, "today's action as a Service (RaaS) gives threat actors all the benefits of a regular ransomware attack, without the "This allows the attackers flexibility through a command-and-control channel to deploy ransomware or

    69320发布于 2020-12-18
  • 来自专栏FreeBuf

    勒索“黑马”登场:4个最危险的新兴勒索团伙

    这些组织分别为Avoslocker、Hive Ransomware、Hellokitty以及Lockbit 2.0。 Hive Ransomware 研究称,Hive Ransomware于2021年6月开始运营,主要针对医疗保健组织以及其他配置薄弱无法抵御网络攻击的企业。 Hive RansomWare将[随机字符].hive extension添加到加密文件中并留下标题为‘HOW_TO_DECRYPT.txt’的赎金通知,其中包含防止数据丢失的说明和操作指南。” LockBit 2.0 LockBit 2.0以前名为ABCD ransomware,同样是以勒索软件即服务(RssS)模式运行的组织。 参考:https://www.csoonline.com/article/3630391/4-most-dangerous-emerging-ransomware-threat-groups-to-watch.html

    77610发布于 2021-09-16
  • 来自专栏资讯类翻译专栏

    支付勒索软件黑客的重重考验

    and IoT platform Software AG with ransomware twice this month. Ransomware Gangs Rev Up "Ransomware gangs are becoming bolder and more sophisticated, going after larger The attack on Software AG "is one of the largest ransomware attacks, but it will certainly not be the Remote working "increases the risk of a successful ransomware attack significantly," KPMG stated. Paying ransom also makes it more expensive to deal with ransomware attacks.

    73230发布于 2020-12-18
  • 来自专栏giantbranch's blog

    yara的安装与使用

    malwares/Binaries 我们随便下载一个,比如WannaCry的 https://github.com/ytisf/theZoo/tree/master/malwares/Binaries/Ransomware.WannaCry 我们看看他用了什么加密算法,可以看到使用了CRC32,以及AES算法 giantbranch@ubuntu:~/yara/Ransomware.WannaCry$ yara .. /ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa.exe Wanna_Cry_Ransomware_Generic . /ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa.exe WannaCry_Ransomware . /ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa.exe WannaCry_Ransomware_Dropper .

    68200编辑于 2024-12-31
  • 来自专栏云攻略专区

    【云安全最佳实践】如何实现腾讯云上双11-12主机安全防护?

    / 【卡巴斯基】免费勒索解密器 https://noransom.kaspersky.com/ 【Avast】免费勒索软件解密工具 https://www.avast.com/zh-cn/ransomware-decryption-tools 【Emsisoft】免费勒索软件解密工具 https://www.emsisoft.com/ransomware-decryption-tools/free-download 2,找第三方数据恢复公司进行数据恢复 3,尝试第三方数据恢复软件尝试找回,比如第三方软件:https://www.diskgenius.cn/ Ransomware 勒索病毒解决方案: 一.勒索病毒判断引擎(根据加密后文件后缀检索) 1、【 / 7、【卡巴斯基】免费勒索解密器:https://noransom.kaspersky.com/ 8、【Avast】免费勒索软件解密工具:https://www.avast.com/zh-cn/ransomware-decryption-tools 9、【Emsisoft】免费勒索软件解密工具:https://www.emsisoft.com/ransomware-decryption-tools/free-download 定向勒索病毒解密工具

    39.9K71编辑于 2025-01-04
  • 来自专栏FreeBuf

    如何使用Melee检测你的MySQL实例是否感染了恶意软件

    枚举活动数据库的所有表; - enum_mysql_db_users:枚举与MySQL数据库相关的所有用户名(仅MySQL用户); - enum_active_users:枚举所有登录的用户; - check_ransomware_infection :检测潜在的勒索软件感染; - deep_scan_ransomware_infection:执行深度搜索以提取受感染资源和勒索信息; 工具使用 命令格式 python3 melee.py <mysql <mysql username> <mysql password> <module> 使用样例 python3 melee.py 99.34.123.xxx 3306 root root check_ransomware_infection python3 melee.py 89.34.451.xxx 3306 root "" deep_scan_ransomware_infection 工具运行截图 项目地址 Melee: https:

    51310编辑于 2024-06-11
  • 来自专栏FreeBuf

    企业中了勒索病毒该怎么办?可以解密吗?

    勒索病毒信息查询网站:https://www.botfrei.de/de/ransomware/galerie.html ? (可惜的是这个网站从2018年后就不在更新了) 勒索病毒信息查询网站:https://id-ransomware.malwarehunterteam.com/ ? TeslaCrypt) version 3 and 4, Chimera, Crysis (versions 2 and 3), Jaff, Dharma and new versions of Cryakl ransomware and 2, CoinVault and Bitcryptor,Wildfire,Xorist and Vandev Avast勒索软件解密工具集:https://www.avast.com/zh-cn/ransomware-decryption-tools 在已经感染中毒的机器上找到相应的勒索病毒样本、勒索病毒勒索信息文本,勒索病毒加密后的文件,将这些信息,上传到https://id-ransomware.malwarehunterteam.com/,可以得出是中的哪个勒索病毒家族

    3.6K10发布于 2019-06-20
  • 来自专栏机器学习算法与Python学习

    号称解决勒索病毒的安全公司,其实暗地里跪着给黑客送赎金。。。

    图片、资料: Pro Publica " Firms That Promised High-Tech Ransomware Solutions Almost Always Just Pay the Hackers " Pro Publica " Sting Catches Another Ransomware Firm — Red Mosquito — Negotiating With Hackers " The Baltimore Sun " Baltimore estimates cost of ransomware attack at $18.2 million as government begins to restore email accounts " Wikipedia " Ransomware "

    78020发布于 2019-07-12
  • 来自专栏Bypass

    一份超级实用的勒索病毒自救指南

    nomoreransom】勒索软件解密工具集 https://www.nomoreransom.org/zh/index.html 【MalwareHunterTeam】勒索软件解密工具集 https://id-ransomware.malwarehunterteam.com / 【卡巴斯基】免费勒索解密器 https://noransom.kaspersky.com/ 【Avast】免费勒索软件解密工具 https://www.avast.com/zh-cn/ransomware-decryption-tools 【Emsisoft】免费勒索软件解密工具 https://www.emsisoft.com/ransomware-decryption-tools/free-download 【Github项目】勒索病毒解密工具收集汇总

    1.2K20发布于 2020-01-02
  • 来自专栏*坤的Blog

    2018年全球网络安全热词排行榜

    Vulnerability assessment 脆弱性评估 Ransomware GDPR 通用数据保护条例 Ransomware 国内云安全市场还在起步阶段,由于市场环境差异,成长路径也会有些变化; 3.GDPR(通用数据保护条例)、Ransomware(勒索软件) 和Behavioral analytics(行为分析)第一年出现就进入热词榜前列

    2.6K30发布于 2018-06-04
  • 来自专栏网络安全攻防

    应急必知的勒索病毒查杀检测方式

    edr.sangfor.com.cn/#/information/ransom_search 【启明】VenusEye勒索病毒搜索 https://lesuo.venuseye.com.cn/ 【ransomware 】勒索病毒识别检测 https://id-ransomware.malwarehunterteam.com/ 文末小结 本篇文章介绍的几种勒索病毒搜索引擎大多都基于一些已经被披露的勒索病毒的识别,对于新型的

    2.8K10编辑于 2023-03-29
  • 来自专栏FreeBuf

    BlackByte勒索软件开始使用新的数据泄露工具ExByte

    Yara import "pe" rule BlackByte_Ransomware { meta: description = "Detects BlackByte Ransomware } import "pe" rule BlackByte_Unpacked { meta: description = "Detects BlackByte Unpacked Ransomware 0097b8722c8c0840e8c1a4dd579438344b3e6b4d630d17b0bbe9c55159f43142 hxxp://13.107[.]4.50/spider.png 参考来源: https://blogs.blackberry.com/en/2022/12/blackbyte-ransomware-takes-an-extra-bite-using-double-extortion-methods

    63420编辑于 2023-02-10
  • 来自专栏大数据文摘

    美国监狱受到勒索软件攻击后崩溃,囚犯被迫待在房间内

    相关报道: https://www.theverge.com/2022/1/11/22878471/ransomware-attack-new-mexico-jail-lockdown-cameras-bernalillo-county https://therecord.media/albuquerque-impacted-by-ransomware-attack-on-bernalillo-county-government/ https ://www.theverge.com/2021/10/15/22728765/us-treasury-ransomware-payout-numbers-reports-2021-first-half-cybercrime https://www.cbsnews.com/news/colonial-pipeline-ransomware-attack-darkside-criminal-gang/

    42010编辑于 2022-02-25
  • 来自专栏紫禁玄科

    勒索病毒

    勒索病毒加密后的文件,将这些信息上传到该网站,可以得出是哪个中的哪个勒索病毒家族,然后去找相对应的解密工具,同时提醒,因为勒索病毒在不但变种,可能一些家族的旧版解密工具,无法解密新版的变种样本 https://id-ransomware.malwarehunterteam.com www.bitdefender-cn.com/downloads/gandcrab/BDGandCrabDecryptTool.exe botfrei.de网站 2018年不再更新 https://www.botfrei.de/de/ransomware TeslaCrypt) version 3 and 4, Chimera, Crysis (versions 2 and 3), Jaff, Dharma and new versions of Cryakl ransomware and 2,CoinVault and Bitcryptor,Wildfire,Xorist and Vandev Avast勒索软件解密工具集 https://www.avast.com/zh-cn/ransomware-decryption-tools

    1.9K10编辑于 2022-03-24
  • 来自专栏Windows运维

    系统提示“文件已被加密”,如何解密?

    使用ID Ransomware识别勒索软件:访问https://id-ransomware.malwarehunterteam.com/ 并上传加密文件样本以识别勒索软件类型。

    2.9K10编辑于 2025-03-22
领券