解密勒索软件 遭到疯狂报复 Enjey勒索软件在攻击 cloudflare防护在等待

简介:

勒索软件Enjey对ID Ransomware在线服务实施了DDoS攻击, 因为 ID Ransomware索引了勒索软件作者刚发布的软件,而且居然还发现了方法,解密他的勒索软件。

ID Ransomware服务宕机了4个小时

勒索软件Enjey在Twitter上声明对此次攻击负责,随后在跟媒体的沟通中提供了一段攻击ID Ransomware的代码。随后他发动了第二次DDoS攻击,证明那确实是他。但这个时候已经引起了ID Ransomware的注意,并且到现场应对第二次攻击。在这次攻击期间,服务并没有停止。

Enjey-DDoS-script.png

上面这份代码是勒索软件Enjey开发者给媒体的,使用C#编写,代码试图持续向ID Ransomware上传两个文件。这攻击手法是在不咋地,但确实在第一次攻击期间搞出了不少垃圾流量。

据ID Ransomware的MalwareHunter说,第一次攻击每小时有20万个上传请求, 第二次攻击则小的多,半个小时内打了2万个请求。攻击很快就被迁移了。但

有个细节挺逗的

cloudflare.png

问:你们为什么不用cloudflare迁移ddos攻击?

答:我们网站上有cloudflare,(目前的流量)就是通过它……但是需要手动告诉它屏蔽

Enjey开发者疯了 因为研究人员解密了他的勒索软件

DDoS 攻击目标主要针对 ID Ransomware上传部分,那是它的主要功能。ID Ransomware是文件的一种服务,11 个月前推出,允许勒索受害者上传一封勒索信复印件和加密文件的样本,从而确定攻击他们电脑的是哪个勒索软件家族。

Enjey开发者告诉媒体,他之所以发起 DDoS 攻击,因为 ID Ransomware业务实在让他抓狂,居然敢索引他勒索他上周二才发布的勒索软件(3 月 7 日)。而让他更愤怒的是,对方居然找到方法破解自己的勒索软件。

勒索软件Enjey的工作原理并不复杂

按照多位研究员对Enjey勒索软件的分析, 相比其他勒索软件来说,Enjey只是一个简单的软件,勒索软件只有一个简单的加密过程,据Lawrence Abarms称, Enjey 使用AES-256 算法加密文件,并为每个向量生成一个标识符 (GUID) ,然后将其与解密密钥一同发送到一台远程服务器,远程服务器 C&C 地址如下:

http://black-wallet.ru/css/add_text.php?data="[victim data]"

Enjey还使用如下命令删除卷影复制,使受害者无法使用数据恢复软件恢复数据

vssadmin delete shadows /all /Quiet

加密进程会加密所有文件,只是跳过如下文件夹

  • Program Files(x86)
  • $Recycle.Bin
  • Windows
  • Boot
  • System Volum Information

在加密进程完成后,Enjey在每个加密文件后面添加如下后缀名

name: .encrypted.contact_here_me@india.com.enjey

在所有动作完成后,Enjey 勒索软件会在用户的电脑上留下一个文件README_DECRYPT.txt.

Enjey-ransom-note.png

勒索软件Enjey的开发者似乎关闭了他的C&C服务器,这意味着勒索软件 Enjey 的分发已经停止了。但他对外宣传已经开始开发Enjey 2.0.

SHA256 hash:

8f51ce5e3b3ad1ee8c98e843177711a7759c55c96a9e9becaf77f54f811c69e3




原文发布时间: 2017年3月24日
本文由: bleepingcomputer 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/decrypt-ransomware-been-madness-retaliation
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站 
相关文章
|
存储 安全
如何防护勒索软件攻击 - 安全意识
如何防护勒索软件攻击 - 安全意识
81 0
|
存储 云安全 监控
如何防护勒索软件攻击 - 安全运营
如何防护勒索软件攻击 - 安全运营
91 0
|
安全 Windows 网络安全
威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
3149 0
|
安全 云安全 Windows
威胁预警 | watchbog挖矿蠕虫升级,利用Bluekeep RDP等多个漏洞蓄势待发
近日,阿里云安全团队监测到watchbog挖矿蠕虫的变种。该蠕虫在原先挖矿功能与C&C通信的基础上[1],增加了使用多个CVE漏洞进行传播的能力,利用这些漏洞,攻击者可以执行任意指令非法牟利或以此为跳板扩大攻击范围,对被入侵主机带来极大的安全隐患。
3871 0
|
安全 Android开发 数据安全/隐私保护
解读全球最严重的5起勒索软件攻击
本文讲的是解读全球最严重的5起勒索软件攻击,所谓勒索软件其实就是一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,直至用户或机构支付赎金使系统解锁。勒索软件至少从1989年起就已经存在,当时的“PC Cyborg”木马对硬盘上的文件名进行加密并要求用户支付189美元才能解锁。
1221 0
|
安全 数据安全/隐私保护 Windows
Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件
本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。
1262 0
|
Web App开发 安全 数据安全/隐私保护
9招教你企业应如何防范勒索软件
本文讲的是9招教你企业应如何防范勒索软件,赛门铁克等安全厂商的安全分析师们一致认为,2016年受到勒索软件影响的企业增长了35%。
1340 0