V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acess  ›  全部回复第 90 页 / 共 109 页
回复总数  2167
1 ... 86  87  88  89  90  91  92  93  94  95 ... 109  
2017-05-20 14:55:24 +08:00
回复了 acess 创建的主题 信息安全 如果发现自己中勒索了,休眠可以成为一种自救手段么?
@zwl2012 RSA 是非对称加密没错,病毒作者也及时调用了微软的 CryptReleaseContext API 来清除本机的私钥。但他没想到微软的这个 API 不靠谱,实际上有概率没清除掉生成 RSA 密钥对的质数。(这是 LZ 看完那篇博客的理解)
2017-05-20 14:52:55 +08:00
回复了 acess 创建的主题 信息安全 如果发现自己中勒索了,休眠可以成为一种自救手段么?
@ctsed 事后诸葛地考虑一下,那些用着 32 位 XP 或 Win7 的中毒者如果及时 dump 了内存,现在解密工具出来了,他们就有更大的概率能找到私钥、解密文件了。
2017-05-20 14:44:52 +08:00
回复了 acess 创建的主题 信息安全 如果发现自己中勒索了,休眠可以成为一种自救手段么?
另外…… dump 内存这个思路,LZ 一个外行都能想到,那世界各大安全厂商的专家肯定早就考虑过这个吧。
那么,他们可能是出于什么考虑才没推广这种方法?
2017-05-20 14:30:03 +08:00
回复了 acess 创建的主题 信息安全 如果发现自己中勒索了,休眠可以成为一种自救手段么?
老实说这个思路不是我想出来的,来自于:
https://www.zhihu.com/question/46715248/answer/112125941
2017-05-20 14:27:08 +08:00
回复了 acess 创建的主题 信息安全 如果发现自己中勒索了,休眠可以成为一种自救手段么?
@ylsc633 别开玩笑……等病毒窗口出来,文件已经都成为绑票了。
2017-05-15 18:32:04 +08:00
回复了 sunsol 创建的主题 问与答 关于那个比特币病毒,真有人支付成功后解除病毒吗?
@liaoyaoheng 是的,拼 RP 啊。而且如果是 SSD,很可能直接被 TRIM 掉了,啥也恢复不出来……
2017-05-15 15:35:17 +08:00
回复了 yicun 创建的主题 分享发现 WanaCrypt0r 勒索病毒: 19 款杀软主防测试
@Domains
已经有 Petya 这个 MBR 里的勒索软件了。蓝屏强制重启,重启时伪装成磁盘检查,实际上是执行加密。
不过它用了被弱化的加密算法,被安全研究人员爆破了,即使不爆破,加密的也只有 MFT,找个 DiskGenius 仍然可以扫出文件来……说这些都跑题了,如果 WanaCry 也想到类似的思路了,可能只是编程麻烦一些,能产生的危害可能比现在还大。
2017-05-15 13:47:37 +08:00
回复了 yicun 创建的主题 分享发现 WanaCrypt0r 勒索病毒: 19 款杀软主防测试
@Domains MBR Bootkit 完全可以做到一个文件不“落地”啊。
如果 MBR 是文件,那是不是能说一切皆文件……
2017-05-15 10:33:24 +08:00
回复了 acess 创建的主题 问与答 可以利用反删除软件找回被 WanaCry 勒索蠕虫加密的文件么?
@peng1994 虚拟机测试,虽然离加密只过去几分钟,但仍然有文件损坏。
所以……我觉得不太乐观。
如果是 SSD,大概直接会被 TRIM 掉……
2017-05-15 09:07:13 +08:00
回复了 acess 创建的主题 问与答 可以利用反删除软件找回被 WanaCry 勒索蠕虫加密的文件么?
@murmur 我记得文件粉碎工具也是先覆盖文件内容再删除吧,Linux 下的 shred 甚至不会帮你删文件,只帮你覆盖。文件删了,具体占用哪些 block 不就难以定位了吗?就算能定位,难道要绕过操作系统……把可用空间(按照 Eraser 软件的情况,可能还需要包括 cluster tip ?)全部覆盖一遍肯定也行,但更麻烦。
2017-05-15 08:52:14 +08:00
回复了 yicun 创建的主题 分享发现 WanaCrypt0r 勒索病毒: 19 款杀软主防测试
@Technetiumer
“该病毒是先在本地生成加密密钥,加密完才上传至服务器,察觉的快的话,没有杀软的情况下也可能挽救文件。”
不知道这贴来自几楼?
按照目前的分析,这病毒加密一个文件换一个密钥,是严谨 /恶毒的表现。虽然它确实干了强行获取文件可写权限、忘记抹掉未加密原始文件等错误,但我觉得本地生成加密密钥真的是亮点……(但如果病毒没及时从内存中清除掉私钥,折腾那么多就完全没意义了,内存 dump 即可破之)
2017-05-15 08:43:03 +08:00
回复了 yicun 创建的主题 分享发现 WanaCrypt0r 勒索病毒: 19 款杀软主防测试
@Domains
MBR 木马“暗云”不就没有实体文件……
还有 IDM 啥时候有安全功能了,万一人家不用 HTTP 协议呢?
2017-05-15 08:38:34 +08:00
回复了 yicun 创建的主题 分享发现 WanaCrypt0r 勒索病毒: 19 款杀软主防测试
这个东西主要还是靠神洞 eternalblue 传播的吧?不知道这和直接双击会不会产生不同的结果。原帖作者是直接双击的,并不是另找一台虚拟机来感染它。
2017-05-15 08:25:53 +08:00
回复了 acess 创建的主题 问与答 可以利用反删除软件找回被 WanaCry 勒索蠕虫加密的文件么?
@zander LZ 确实是外行……如果这贴只起到增加噪音的作用,把它沉了我也没啥好说的……
2017-05-15 01:29:19 +08:00
回复了 baskice 创建的主题 问与答 现在杀毒软件的作用只剩下主动防御了吗?
@Technetiumer 点水不漏的勒索需要收集足够的熵……不知道这个有没有可能作为检测的“靶标”?
2017-05-15 01:14:19 +08:00
回复了 baskice 创建的主题 问与答 现在杀毒软件的作用只剩下主动防御了吗?
Windows Defender 确实爆出洞了,不知道影响有多大,就怕是格式化 C 盘重装,扫到 D 盘病毒复活那种……
另外,看过 360 的一些文章,发现有些软件很可能带着 Nday 漏洞的 Flash 等组件,还会用明文 HTTP 协议联网……有多坑可想而知。用户因为这个中招的例子也是有的。
2017-05-14 23:41:56 +08:00
回复了 sunsol 创建的主题 问与答 关于那个比特币病毒,真有人支付成功后解除病毒吗?
我看过一些媒体报道,印象中,勒索软件就是这样,技术都是现成的,但就是让受害者没办法,不愿意支付赎金,就只能放弃被加密的文件。
但是这波 WanaCry 好像比较蠢,作者忘记让程序抹掉未加密的原文件了……好像已经有人尝试反删除软件成功恢复数据。
PS:个人不相信 360 阴谋论。
2017-05-14 23:39:10 +08:00
回复了 sunsol 创建的主题 问与答 关于那个比特币病毒,真有人支付成功后解除病毒吗?
360 已经出分析了……发在安全客上。
看上去只有检查赎金、解密文件时才需要连 Tor,加密是离线完成的,而且特别丧病:每一台受害机都会生成一对唯一的 RSA 密钥,每一个文件也用了唯一的 AES 密钥。
360 已经出了一个“ 360 勒索蠕虫病毒文件恢复工具”。好像是个反删除工具,利用了勒索者忘记擦除未加密文件的疏漏。
根据这篇分析,病毒开始加密时并不需要回传密钥,只有在检查赎金是否支付时才需要连上 Tor,然后透过 Tor 检查是否已经支付赎金、上传加密过的 RSA 私钥。
1 ... 86  87  88  89  90  91  92  93  94  95 ... 109  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2536 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 32ms · UTC 08:39 · PVG 16:39 · LAX 01:39 · JFK 04:39
Developed with CodeLauncher
♥ Do have faith in what you're doing.