Mallox勒索家族破解思路及技術(shù)分享-來自52
[重要通告]如您遇疑難雜癥,本站支持知識(shí)付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時(shí)間哦!
今天在52看到一篇文章“全網(wǎng)首發(fā)!襲擾國(guó)內(nèi)top1家族Mallox家族破解思路及技術(shù)分享”感覺這玩意兒很神奇,畢竟被這個(gè)Mallox勒索病毒折磨的人太多了;看了一下大佬的文章,甚是不得了~~
Mallox勒索軟件說明
Mallox勒索軟件(也稱為 FARGO 或 TargetCompany)是一種高度活躍的分布式計(jì)算機(jī)病毒,主要針對(duì)未受保護(hù)的 MS-SQL 服務(wù)器,但也可以通過惡意電子郵件附件感染計(jì)算機(jī)。該惡意軟件的主要目標(biāo)是加密目標(biāo)系統(tǒng)上的所有文件,將 .mallox 擴(kuò)展名附加到每個(gè)文件名,并刪除要求支付贖金的注釋。該勒索軟件有多個(gè)版本,勒索字條的名稱各不相同。我們分析過的一些示例刪除了名為RECOVERY INFORMATION.txt 或 FILE RECOVERY.txt的注釋。
Mallox 勒索軟件如何運(yùn)作?
Mallox 有效負(fù)載通常是基于 .NET、.EXE 或 .DLL 文件,可以通過各種方法傳播,包括暴露的 MS-SQL 服務(wù)器以及網(wǎng)絡(luò)釣魚或垃圾郵件。它使用 AES-128 和 ChaCha20 的組合進(jìn)行加密,并終止一系列進(jìn)程和服務(wù),而不試圖隱藏其惡意活動(dòng)。
重要的說明:基于本篇文章提到的破解思路,針對(duì)Mallox家族的不同版本后綴,可以通過逆向分析獲取相關(guān)密鑰和算法進(jìn)行恢復(fù):
mallox版本后綴 | 時(shí)間段 | HASH |
---|---|---|
.mallox | 2022年10月到2023年3月 | 1f793f973fd906f9736aa483c613b82d5d2d7b0e270c5c903704f9665d9e1185 |
.xollam | 2023年1月 | 10f96f64659415e46c3f2f823bdb855aab42d0bfced811c9a3b72aea5f22d880 |
.bitenc | 2023年1月 | a340ef5adb00a2bf1a0735600491ca98ac8045b57db892dedc27575a53b25056 |
.malox | 2023年4月到2023年7月 | 0427a9f68d2385f7d5ba9e9c8e5c7f1b6e829868ef0a8bc89b2f6dae2f2020c4 |
.maloxx | 2023年6月 | 03596723ecb5be777b1e3ec5deb414dc78155a30a466b2b25a4574f4db9a568a |
.malloxx | 2023年8月 | 4e4592a5dec8a0fc12bbd6f955cd01936aa80d7b8d54db5258140a8a1c460c66 |
.mallab | 2023年9月到2023年10月 | d1969e0ec464e8b09e54ea35fbe181ea391ed3674e0b35b0f6ee92821478e76c |
.ma1x0 | 2024年2月 | 003ea0712cd31a75f5dfb6a23d2d12ea1e615f7601574ade09b6b61e3b7ed2b0 |
博主僅做記錄,更多的還是去52看一下相關(guān)內(nèi)容,希望大家能獲得更多;
原文鏈接:https://www.52pojie.cn/thread-1992512-1-1.html
問題未解決?付費(fèi)解決問題加Q或微信 2589053300 (即Q號(hào)又微信號(hào))右上方掃一掃可加博主微信
所寫所說,是心之所感,思之所悟,行之所得;文當(dāng)無敷衍,落筆求簡(jiǎn)潔。 以所舍,求所獲;有所依,方所成!