新型勒索病毒“WannaRen” 在国内大规模传播后,病毒作者主动提供解密密钥……

2020/4/9 19:01:18 人评论 次浏览 分类:学习教程

 

目前火绒和360宣布已经能够查杀该病毒了,建议用户检查杀毒软件病毒库是否为最新版本以确保安全。不过已经被该勒索病毒的感染文件目前还无法恢复。

 

火绒最新消息显示:

4月9日,WannaRen勒索病毒作者主动联系火绒,提供解密密钥,经火绒工程师分析后,验证密钥有效,火绒称:稍后我们也会发布针对该病毒的解密工具,欢迎关注火绒各官方平台随时获悉通知。被该病毒攻击加密文件的用户也可以随时联系我们获取帮助。

 

此外,我们也将在文末公布该密钥,分享给广大安全同行和专业团队,共同开发解密工具,帮助遭遇该病毒的用户解决问题,挽回损失。

 

(文中“火绒工作室****@huorong.ltd”为用户私人邮箱)

 

如何防范此类病毒?

1、下载安装安全杀毒软件,并保持正常开启,有效拦截各类病毒木马攻击

2、切记不要随意点击下载、打开来路不明的文件

3、定期备份系统中的重要数据,避免遭遇财产损失

 

 

 

事件回顾

TITLE CONTENT

 

 

 

近日,国内互联网上突然出现了一种名为WannaRen的新型比特币勒索病毒。

 

WannaRen病毒入侵电脑后会加密系统中几乎所有文件,加密后的文件后缀为.WannaRen。

 

 

打开文件后,电脑上会弹出勒索对话框:若要恢复文件,需支付0.05个比特币(约2500元人民币)的赎金。

 

勒索团队扬言,3 天内不付款赎金就会翻倍,一个星期之内不付款就会永远恢复不到被加密的文件。

 

 

据了解,这个病毒目前有两种传播形式:一种是TXT文本格式,一种是图片形式。

 

 

txt文档名称为“想解密请看文本.txt”,或者直接是以乱码命名。当用户用Notpad++ 打开后,就可以看到勒索团队的勒索信。

 

 

勒索信中写道:哦,你的重要文件被加密了,这意味着你将无法再访问他们,直到他们被解密。世上除了我们,老天爷也帮不了你,不信你可以试试去网上寻找解密方法!如果你按照我们的指示操作,我们保证你可以快速安全地解密所有文件!

 

勒索团队还声称自已是“国际解密服务组织”,专注于为用户解密。

 

 

无论是图片还是txt文档传播,这些勒索信显示均为繁体中文。

 

需要注意的是,这次的WannaRen病毒比特币用的钱包地址,与2017年导致全球性互联网灾难的WannaCry勒索软件相同。

 

基本可以确定,这是同一团队所为。

 

 

@Arision.Y 称,WannaRen病毒最早的感染报告在4月4日晚9:30分左右。

 

近日,贴吧、360论坛、卡饭等安全论坛的求助人数也在迅速上升中,截止现在已知的感染系统已经包括win10,win7,XP等。

 

 

因此,合理猜测WannaRen病毒可能已经在国内进行了大范围传播。

 

 

4.7日,微软官方也发布了针对WannaRen病毒的安全提示。

 

 

目前,WannaRen的样本已送给相关安全团队进行研究,相信很快就会有结果。

 

 

当然,也有小伙伴可能会表示,电脑感染病毒而已,大不了不要那些文件了。

 

那么你需要知道的是,一旦感染病毒,不仅会丢失宝贵的数据,而且你的系统可能还会被植入利用DOUBLEPULSAR攻击的后门。这意味着,你的电脑也可能被黑客控制成为肉鸡。

 

我们再次提醒大家,近期不要手痒打开或下载来源不明的文件,不要随意点击陌生邮件链接。

 

截止发稿前,该病毒作者提供的比特币钱包未收到任何赎金,而该作者也已经停止下发、传播“WannaRen”勒索病毒。

 

附1、WannaRen勒索病毒解密密钥

-----BEGIN RSA PRIVATE KEY-----

  • MIIEowIBAAKCAQEAxTC/Igjuybr1QbQ1RmD9YxpzVnJKIkgvYpBrBzhsczHQ8WeC

  • 7ikmC5jTbum1eCxTFTxvtnONEy2qDbnSS5fbK/lxYExj6aDLKzQxXCOVSdSQCesW

  • g1i5AAdUC9S246sdS9VKxT0QL24I+SG+ixckBhcB+ww6z47ACegoH0aLDwvRvehZ

  • Ycc1qFr1lhRXQpHunrlg4WRphH5xBbszOI+dFRDOpprnbN56CHoLb0q1SzzV3ZFA

  • FF6Df68Pux1wMHwEXbULRHo5AIZJPJq8L9ThWVsj6v42jAjJQ8m8bRh0+Jz4Rohk

  • WwPgL+VFxDG2AiiCU5/yLNoQX0JM9VWBxy6Z3QIDAQABAoIBADi/KoH06CMNtn7O

  • CXbTepgGiKKcCVGMTHak8OgHCM6ty19tVnSLSvOTa2VDxIFs4AwAdHWhEzwtq/5/

  • N1GhxeUFx+balPYq28z3HC1T4CZ7EWiJStVJtxOXCEzPTkJ+f9PO8dGJHRtJIzPu

  • zhLg+fD2tg81GceZYRJ4yPMXLfWKA5DmGkRv/1Usq5zvMClLdrmw/q2rnCbRLdeE

  • EAzSAi9kqsnEaZKfCbXb/gby+bUwAgn7mxs+CJ611hzD/r2w9dgXkaUJYuKRRv+B

  • GlQHBRQ7hXogkIzeaGqmw8M3xko7xzADsytFYxt2Kthuww2YV4E6Q1Hl4bBW0q+g

  • w+jSolECgYEA0Tnns+LaqMd5KCQiyWlCodQ2DtOMOefhIrJbRhdAkAq6FtVICxkL

  • nIJL0gmo4T/zDaMr8vsn7Ck+wLjXUsYt1/EulLtVnuH76FU0PkjJqBdre5Gjf23/

  • YGHW7DJEoH3p/7DIgV4+wXPu6dD+8eECqwm1hLACOxkfZnOFZ1VGxeMCgYEA8UYH

  • jaA69ILlz0TzDzoRdTmam6RDqjsVO/bwaSChGphV0dicKue25iUUDj87a1yLU5Nq

  • t0Kt0w1FL/iile1Eu4fe4ryukPGw2jAZh/xq7i2RRSFLXim5an9AbBVQ55478AJa

  • sTaIOSoODgBspsBLShnXQRKEfwYPv2GthhcJLT8CgYAssRDERQ3uBYXkxCtGGJzq

  • Enllm1yVtelKTwzeIPNikVgErpRQAo6PZOmrOPMBAnb5j8RAh9OUR48m/ZTJEpoS

  • SWtoy8dTQ/RaQXECaOviYvZLk+V3v9hQDzYoh+hO2/aS7oE12RrQmeILwd/jbOvz

  • +wPyDuK7GvexG7YAR5/xfwKBgQCA8p6C0MnxeCv+dKk60BwYfKrm2AnZ5y3YGIgw

  • h2HS5uum9Y+xVpnnspVfb+f/3zwPdNAqFZb1HziFBOtQGbkMSPeUUqcxjBqq4d4j

  • UYKMvQnQ2pR/ROl1w4DYwyO0RlteUMPLxotTkehlD1ECZe9XMSxb+NubT9AGxtuI

  • uLMM3QKBgGl0mYCgCVHi4KJeBIgabGqbS2PuRr1uogAI7O2b/HQh5NAIaNEqJfUa

  • aTKS5WzQ6lJwhRLpA6Un38RDWHUGVnEmm8/vF50f74igTMgSddjPwpWEf3NPdu0Z

  • UIfJd1hd77BYLviBVYft1diwIK3ypPLzhRhsBSp7RL2L6w0/Y9rf

-----END RSA PRIVATE KEY-----

 

WannaRen勒索软件解密密码计算工具发布

https://blog.csdn.net/BC_COM/article/details/105417322

 

 

相关资讯

    暂无相关的资讯...

共有访客发表了评论 网友评论

验证码: 看不清楚?
    -->