Bitdefender 发布GandCrab V5.2勒索病毒解密工具 (免费)

2018年1月28日,我们的观察分析师在Bitdefender威胁地图上看到了一个小小的点。这是我们每天在Bitdefender看到的数以百万计的点点,但这一点突显了一个新的勒索软件家族的诞生,这些勒索软件将给世界各地的无辜受害者带来巨大的痛苦。同样的情绪在下个月至少会出现50,000次,明年会出现几百万次。它后来被称为“GandCrab”。

这个勒索软件系列很可能在前苏联地区运营,到2018年8月占据了勒索软件市场份额的50%以上.GandCrab勒索软件的获取在地下市场被出售给代理机构,这些附属机构负责感染受害者并从中勒索钱财。他们。作为交换, 代理公司将40%的利润交给了原来的GandCrab开发商。这促进了多元化的分销系统。一些分支机构会将其Payload发送出去,而其他代理机构则会通过漏洞利用工具包或远程访问企业计算机来感染受害者。

在Bitdefender,我们仔细地计算了这些点点,并且不遗余力地为那些与GandCrab团队交叉路径的不幸者提供了解密工具。我们与包括欧洲刑警组织,罗马尼亚警察局,DIICOT,FBI,NCA和大都会警察局以及法国保加利亚警察局在内的合作伙伴执法机构合作,提供了几个解密工具,以帮助GandCrab受害者免费解密他们的数据。

Bitdefender发布的解密工具共有超过30,000次成功解密,并为受害者节省了大约5000万美元的未付赎金。最重要的是,它帮助我们通过切断其货币化机制并在新受害者之间建立积极的心态来削弱勒索软件运营商,他们宁愿等待新的解密者而不是屈服于***的赎金要求。

在一年多的运营中,GandCrab在全球范围内声称有150多万受害者,无论是家庭用户还是公司。 GandCrab运营商和分支机构最近在私人地下论坛上大胆宣称,恶意软件背后的团队已经从受害者那里勒索了20多亿美元。

虽然这个数字显然被夸大了,但GandCrab的运作非常厉害,足以获得足够的收入以让其主人退休。根据同一声称,GandCrab团队已阻止附属机构访问新版本的恶意软件,并敦促他们为即将停机做好准备。关闭之后将删除所有密钥,使受害者无法检索赎回数据,即使他们确实支付了赎金。

GandCrab关闭公告 – 照片由bleepingcomputer.com提供
幸运的是,我们发布了该工具的更新,以中和最新版本的GandCrab,包括5.2版本。该工具立即可用,可以在下面免费下载或从No More Ransom项目下载。

关于GandCrab的事实和数据

自2018年1月成立以来,GandCrab迅速成为***用于基于联盟的勒索软件的首选工具。可能以前苏联地区为基地,其运营商和附属机构以全世界的受害者为目标,但俄语国家和其他几个市场经济使受害者无法支付的其他国家(如叙利亚)除外。在不到一年的时间里,GandCrab成为世界上最广泛传播的勒索软件,占所有勒索软件感染的一半。
GandCrab相对于其他勒索软件系列的一个主要优势是其勒索软件即服务许可模式,分销商购买并传播恶意软件并将解密费用与原始开发者分开。附属公司保留60%,其余则发给开发商。这种职责分离允许开发人员改进代码并添加新功能(例如防病毒规避技术),并让分销商专注于受害者的交付和利用。

GandCrab业务还带来了新功能,例如为受害者提供聊天服务,以便联系关联公司协商折扣,延长付款期限或寻求帮助将法定货币兑换成数字货币。


除了与受害者建立通信桥接之外,聊天还有一个“秘密”区域,为受害者代表受害者提供折扣,以掩盖支付赎金作为客户的“数据恢复费”。

并非所有受害者都得到平等对待:GandCrab优先考虑赎回的信息,并根据受害者的类型设定个人定价。平均计算机解密费用从600美元到2,000美元不等,服务器解密费用为10,000美元甚至更多。在帮助受害者解密的同时,我们看到赎金票据要求高达70万美元,这对于一次错误点击来说是相当大的代价。

与合作伙伴执法机构合作发布的三个解密器 – 尤其是版本5.1的GandCrab解密器 – 迫使GandCrab附属公司缩减业务以避免不必要的成本。例如,在2019年2月,在版本5.1的解密器发布之后,联盟会员持续推送可解密版本的恶意软件超过一周,允许新的受害者免费解密他们的数据。截至2019年3月,GandCrab的市场份额缩减至30%,几乎三分之一的感染与该集团挂钩。

如何保持安全

勒索软件解密是一件微妙的事情,因为恶意软件编写者使用相同的技术来帮助人们保护他们的银行交易,通信和在线交互。加密很容易,但是没有密钥的解密几乎是不可能的。每个月,Bitdefender都会看到12种新的勒索软件,这意味着网络犯罪分子每年会推出超过140个新家庭。其中,通过利用***者代码中的漏洞或通过与执法机构的合作,可以解密近10%的漏洞。

在处理勒索软件时,预防是关键。一旦您的系统加密,尽管业界努力将您的数据恢复,但解密的可能性很小。以下是一些提示,可帮助您防止勒索软件***并最大限度地减少流向网络犯罪运营商的资金数量:

1.运行Bitdefender强大的安全解决方案。如果您安装了安全解决方案,请确保使用各种技术来抵御勒索软件***。基于行为的检测,基于机器学习和勒索软件修复的启发式检测是检测和阻止勒索软件***的关键技术。如果您没有安装,请下载Bitdefender。

  1. 在离线媒体上进行频繁备份。如果发生灾难,备份是防止数据丢失的极为有效的解决方案。获取便携式硬盘驱动器并在创建时虔诚地备份重要数据。请勿将驱动器连接的时间超过备份所需的时间,因为大多数勒索软件会对连接的可移动驱动器和网络共享上的信息进行加密。
  2. 如果一切都失败了,不要支付赎金。赎金支付允许***者茁壮成长,并让他们开发更具***性的恶意软件。如果您的系统受到感染,请备份受影响的数据并立即通知警方。虽然他们可能无法立即帮助您解密,但他们会记录事件并开始与合作伙伴私人网络安全公司合作解决方案。

原文地址:https://blog.51cto.com/14343135/2410533

时间: 2024-07-31 17:01:41

Bitdefender 发布GandCrab V5.2勒索病毒解密工具 (免费)的相关文章

解密成功GANDCRAB V5.2勒索病毒 成功恢复所有文件 解密工具 方法

上海某公司中了GANDCRAB V5.2勒索病毒,勒索者要求支付1w美金,公司领导不允许向勒索者低头,通过朋友介绍到我们,经过一天的抢救,及时挽回所有丢失数据. GandCrab勒索病毒的V5.1最新版变种,其文件加密算法采用RSA-2048+ salsa20,并且加密共享目录中的文件, 并使用漏洞进程提权还将系统中指定的文档和文件加密为随机字符后缀,然后对用户进行勒索.时至今日,GANDCRAB V5.2勒索病毒已经深入各种网络中,危害着所有网络群体.为防止用户感染该类病毒,我们可以从安全技术

GANDCRAB V5.2勒索病毒新变种http://gandcrabmfe6mnef.onion

GANDCRAB V5.2勒索病毒新变种http://gandcrabmfe6mnef.onion 请大家做好防御措施 ---= GANDCRAB V5.2 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED *****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE DECRYPTION

GANDCRAB V5.0.3/GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程

GANDCRABV5.0.3/GANDCRABV5.0.4/GANDCRABV5.0.5勒索病毒完美解密 **GANDCRAB V5.0.3勒索病毒可解 GANDCRAB V5.0.4勒索病毒可解 GANDCRAB V5.0.4勒索病毒可解免费测试文件 ××× 最快一小时 勒索病毒解密 **本次变种同样采用RSA+AES加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索.该勒索病毒主要通过RDP爆破.邮件.漏洞.垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,恶意软件嵌入了GA

GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程gandcrabmfe6mnef.on

专业处理 GANDCRAB V5.0.4勒索病毒,此种病毒危害很大,请大家注意预防!---= GANDCRAB V5.0.4 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED *****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE DECRYPTION ERRORS***** Att

新变种GANDCRAB V5.1勒索病毒恢复http://gandcrabmfe6mnef.onio

解密GANDCRAB V5.1可以处理最新版本 解密成功http://gandcrabmfe6mnef.onion GANDCRAB系列勒索病毒已经升级到GANDCRAB v5.1版本,此版本加密更彻底,危害更广,已经深入到个人普通电脑,所以,大家下载软件的时候,一定要在正规网站下载,并安装杀毒软件,预防病毒深入! 原文地址:http://blog.51cto.com/14090162/2351573

GandCrab v5.2 勒索病毒分析

样本分析 PE基本信息 样本信息 vw5.exe MD5 b48f9c12805784546168757322a1b77d SHA256 3ebec93588b67b77545bb9aaf353fc66911c2ea7f4cfee86b93581dea95fabf1 文件大小 93.0kb 编译信息 vs2015 通过od查看,可以看出版本号为5.2 该程序是由vs2015编译的32位可执行程序 病毒修改时间为2019-2-24 该程序未发现加壳信息 执行流程简介 程序首次执行时,会获取本机所有

SQL2008R2数据库中勒索病毒解密数据恢复

辽宁省某医药集团公司SQL2008R2数据库中勒索病毒解密数据恢复成功 [单位名称] 辽宁省某医药集团公司 [数据恢复故障描述]服务器为IBM服务器.做的RAID5操作系统为:WINDOWS SERVER 2008R2生产数据库为:SQL SERVER 2008R2 ,一共有45G大小.2017年5月16日下午服务器突然无法访问,经单位网络管理人员查看所有文件扩展名被加上了 .id-462C3004.[[email protected]] 字样.数据库文件也未能幸免.每个目录里,都有一个READ

2017年12月流行的勒索病毒家族简介by达康勒索病毒解密中心

勒索病毒播报 2017年12月1日-9日 .CHAK .TRUE .GOTHAM .YAYA 爆发范围:重灾区福建 主要攻击对象有数据库的 业务系统 相应软件:金蝶软件 用友软件 通达OA 泛微 OA 病毒特点:文件尾部有4-6个字母 比如   达康勒索病毒解密中心.doc  中毒后 变成  达康勒索病毒解密中心.doc.YAYA 或者  达康勒索病毒解密中心.doc.CHAK 然后留下一个:how to  XXXX html的勒索html html内容是一个id 和两个邮件地址 一个是aol.

all4444/Dragon4444勒索病毒解密成功北京/上海杭州南京广州/深圳/西安勒索病毒解密

勒索病毒解密专家中国复旦解密复旦解密公司,接到杭州某设计单位信息主任的电话,局域网中有12台服务器出现问题,全部有用的文件和数据库被增加all4444的后缀全部不能正常使用,根据安全公司的认定是中了勒索病毒,得知我们复旦解密可以处理这个问题直接给我们打电话来咨询. 我们派出了距离该公司最近的杭州办事处的工程师前往分析问题. 复旦解密现场勘查报告:中毒台数14台,两台备份机器 丢弃 只处理12台其中文件服务器2台,数据量20T应用数据库6台,数据1.4T 数据库有orcle和sql应用服务器6台,