针对Jigsaw勒索软件的解锁工具


  据了解, 用户的计算机系统一旦感染了勒索软件Jigsaw,如果用户没有在一个小时之内支付赎金(0.4个比特币,价值约为150美金),那么恶意软件将会把系统中的上千份重要文件全部删除。 根据攻击者的描述,更糟糕的是,如果用户重启了他们的计算机,那么这个勒索软件将会从系统中删除一千个文件。当用户感染了这款勒索软件之后,系统将会显示一张非常恐怖的图片(与电影《电锯惊魂》中的一样),并且还会显示一系列的警告信息。
  这一勒索软件会在警告信息的开头写上下面这段话:“我想要和你玩一个游戏,请听我向你解释游戏规则:保存在你计算机中的所有文件已经被删除了。”
  但是现在,广大用户似乎可以不用再受这款恶意勒索软件的威胁了。
  安全研究人员对这款恶意软件进行了分析和研究,这些安全专家包括MalwareHunterTeam的安全研究人员,以及计算机取证专家Michael Gillespie和Lawrence Abrams。他们组成了一个小型的三人研究小组,并针对这个勒索软件开发出了一款能够免费恢复用户文件的解密工具。
  为此,该团队还专门在Abrams的安全博客(BleepingComputer.com)上发布了该工具的使用说明,任何感染了Jigsaw勒索软件的用户都可以按照这篇文章所描述的操作步骤来解锁他们的文件,不仅如此,文中还详细说明了解密文件所需要的一些其他工具。根据Abrams的描述,Jigsaw勒索软件在对用户文件进行加密处理时,使用的是AES加密算法,这种算法是美国联邦政府采用的一种区块加密标准。AES加密算法的基本要求是采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,该算法应易于各种硬件和软件实现。AES加密数据块分组长度必须为128比特,密钥长度可以是128比特、192比特、256比特中的任意一个(如果数据块及密钥长度不足时,会自动补齐)。
  Abrams在接受Threatpost的采访时表示:“控制这个勒索软件的网络犯罪分子就像在玩弄用户一样,而且还想从用户那里得到金钱。如果受害者没有按时支付赎金,他们声称会将这些文件彻底删除,而事实上他们确实会这样做。”
  安全专家们在进行了深入地分析和研究之后,发现Jigsaw勒索软件会对受感染系统中240种带有不同后缀名的文件进行加密,并且在锁定了文件之后,会将被加密文件的后缀名修改为“.FUN”,“.KKK”,“.GWS”,或者是,“.BTC”。文件一旦被加密,犯罪分子便会开始倒数计时,时限为六十分钟。如果攻击者在一个小时之内没有收到相应的赎金,那么Jigsaw勒索软件就会从受感染的系统中删除一个文件。如果两个小时过去了仍然没有受到赎金的话,那么Jigsaw就会再删除两个文件。这也就意味着,每过一个小时,勒索软件所删除的文件数量就会成倍增长。
  虽然安全研究专家比这款勒索软件的开发者更加聪明,并且成功找到了破解它的方法,但是这也并不意味着Jigsaw就完全没有杀伤力了。Abrams说到:“大多数感染了Jigsaw勒索软件的用户其实并不知道到底应该去哪里购买比特币。购买比特币的步骤是十分麻烦的,而且有的时候还会花上一整天的时间来学会如何购买。当用户成功购买了比特币之后,系统中的上万份文件可能早就已经消失不见了。”
  如果用户感染了Jigsaw,那么可以进入Windows操作系统的任务管理器,并结束firefox.exe和drpbx.exe这两个进程,这样就可以防止系统中的文件被这个恶意软件所删除。
  根据安全研究专家的描述,目前尚不清楚到底有多少计算机系统感染了这个勒索软件,而且也不知道有多少用户受到了这个勒索软件的影响。但Abrams表示,目前唯一的线索就是有的用户是通过下载并执行伪造的火狐浏览器安装程序才感染了这个勒索软件的。
  除此之外,安全研究人员在本周的早些时候表示,他们已经成功破解了Petya勒索软件,并且还开发出了一款解锁工具,如果用户感染了这个勒索软件,这款解锁工具可以生成一个密钥,在这个密钥的帮助下,用户就可以在十秒钟之内将被加密的文件解锁。
  Abrams表示:“现在,勒索软件正在变得越来越流行了。正因为如此,勒索软件的开发人员在开发恶意软件的过程中肯定没有非常充足的时间,偷工减料是避免不了的。而这种现象对于安全研究专家来说,就是一个好消息了。而且我估计,在不久的将来肯定还会出现各种Petya或Jigsaw的变种版本,攻击者很可能会更新勒索软件的加密引擎。”

针对Jigsaw勒索软件的解锁工具的更多相关文章

  1. Android勒索软件研究报告

    Android勒索软件研究报告 Author:360移动安全团队 0x00 摘要 手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件.其表现为手机触摸 ...

  2. 勒索软件Locky、Tesalcrypt等使用了新的工具躲避检测

    勒索软件Locky.Tesalcrypt等使用了新的工具躲避检测 今天我们发现Locky勒索软件家族使用一种新的工具来躲避检测,并且可能已经感染了很多节点. 自从我们通过AutoFocus智能威胁分析 ...

  3. 360安全中心:WannaCry勒索软件威胁形势分析

    猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月 ...

  4. 不修改加密文件名的勒索软件TeslaCrypt 4.0

    不修改加密文件名的勒索软件TeslaCrypt 4.0 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它具有多种特性,例 ...

  5. 发送垃圾邮件的僵尸网络——药物(多)、赌博、股票债券等广告+钓鱼邮件、恶意下载链接、勒索软件+推广加密货币、垃圾股票、色情网站(带宏的office文件、pdf等附件)

    卡巴斯基实验室<2017年Q2垃圾邮件与网络钓鱼分析报告> 米雪儿 2017-09-07 from:http://www.freebuf.com/articles/network/1465 ...

  6. 螣龙安科:威胁研究——与MAZE勒索软件事件相关的策略,技术和程序

    至少从2019年5月开始,恶意行为者就一直在积极部署MAZE勒索软件.勒索软件最初是通过垃圾邮件和漏洞利用工具包分发的,后来又转移到妥协后进行部署.根据我们在地下论坛中对涉嫌用户的观察以及整个Mand ...

  7. 1千万英国用户被Cryptolocker勒索软件瞄准

    英国国家打击犯罪调查局(NCA)发布国家紧急警报,警报一场大规模的垃圾邮件,这些邮件中包含了一款名为CryptoLocker的勒索程序,把目标瞄准了1千万英国的email用户,该程序会加密用户的文档, ...

  8. 【翻译】旧技术成就新勒索软件,Petya添加蠕虫特性

    原文链接:https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-wo ...

  9. 新型勒索软件Magniber正瞄准韩国、亚太地区开展攻击

    近期,有国外研究人员发现了一种新型的勒索软件,并将其命名为Magniber,值得注意的是,这款勒索软只针对韩国及亚太地区的用户开展攻击.该勒索软件是基于Magnitude exploit kit(简称 ...

随机推荐

  1. SpringMVC(五)-- springmvc的系统学习之拦截器

    资源:尚学堂 邹波 springmvc框架视频 一.拦截器简介 使用拦截器时, (1)实现HandlerInterceptor (2)在springmvc配置文件中配置以下信息 <mvc:int ...

  2. Spark 实践——音乐推荐和 Audioscrobbler 数据集

    本文基于<Spark 高级数据分析>第3章 用音乐推荐和Audioscrobbler数据 完整代码见 https://github.com/libaoquan95/aasPractice/ ...

  3. 小学生二元四则运算(F)

      整体功能简介: 1.题目不重复: 2.可以定制数量: 3.可以自己选择输入范围: 4.可以选择是否添加乘除法: 5.可以选择除法结果是取整或商加余数形式表示或小数方式(默认小数点后两位)表示: 6 ...

  4. C# winform打开文件夹并选中指定文件

    例如:打开“E:\Training”文件夹并选中“20131250.html”文件 System.Diagnostics.Process.Start("Explorer.exe", ...

  5. 微信小游戏 4M升8M分包加载

    一.微信分包加载 微信分包加载教程 嘛,因为原来的4M太小了,满足不了小游戏内容的需求,现在提升到了8M.这8M可以分包加载,而不需要一次性加载8M. 如果是老版本,则分包加载不起作用,会一次加载8M ...

  6. DELPHI 数据集在内存中快速查询方法

    1.Bookmark var p:pointer; procedure TForm1.Button1Click(Sender: TObject);//加个标签 begin   p:=cxGrid1DB ...

  7. 【设计模式】—— 迭代模式Iterator

    前言:[模式总览]——————————by xingoo 模式意图 提供一个方法按顺序遍历一个集合内的元素,而又不需要暴露该对象的内部表示. 应用场景 1 访问一个聚合的对象,而不需要暴露对象的内部表 ...

  8. BZOJ2597 WC2007剪刀石头布(费用流)

    考虑使非剪刀石头布情况尽量少.设第i个人赢了xi场,那么以i作为赢家的非剪刀石头布情况就为xi(xi-1)/2种.那么使Σxi(xi-1)/2尽量小即可. 考虑网络流.将比赛建成一排点,人建成一排点, ...

  9. 【BZOJ2084】[Poi2010]Antisymmetry(manarcher)

    [BZOJ2084][Poi2010]Antisymmetry(manarcher) 题面 BZOJ 洛谷 题解 一眼马拉车吧...明显就是在回文串的基础上随便改了改. 似乎还可以魔改回文树,然而我这 ...

  10. PHP使用serialize和json_encode序列化数据并通过redis缓存文件和$GLOGALS缓存资源对象

    PHP常用缓存方式:第一种,把需要缓存的数据进行处理,形成PHP可以直接执行的文件.在需要缓存数据的时候,通过include方式引入,并使用.第二种,把需要的数据通过serialize函数序列化后直接 ...