自五月份以來,一些安全防范薄弱的企業(yè)反饋中了勒索病毒,造成了巨大的數(shù)據(jù)損失,經(jīng)檢測為RAPID勒索病毒最新變種文件,該病毒遍歷磁盤,對磁盤中的文件進行加密,加密后的原始文件名被修改為隨機10個字符,并且添加.cryptolocker后綴。在此,提醒廣大企業(yè)客戶高度警惕,做好安全防范和數(shù)據(jù)備份工作,不可掉以輕心。
勒索病毒家族名稱:Rapid勒索病毒家族
是否支持解密:否
詳情:
被加密文件:.cryptolocker
被加密文件后綴格式:
勒索提示信息:
文件名:!DECRYPT_FILES.txt
文件內(nèi)容 :
-------------------------------------------------------------------------------
> Welcome. Please read this important instruction.
Cant you find the necessary files?
Is the content of your files not readable?
Congratulations, you files have been encrypted.
> Whats happened?
Your documents, photos, databases and other important files have been encrypted
with strongest encryption and unique key, generated for this computer
Decrypting of your files is only possible with the private key and decrypt program
The only copy of the private key, which will allow you to decrypt your files,
is located on a secret server
> To receive your private key follow instruction:
1) Download and install TOR browser: https://www.torproject.org/
2) Open Tor Browser
3) In Tor Browser open personal page here: http://ytufnh2mbniwh437.onion/ZOH24TMM1DILNF0I
5) When you open personal page, upload userkey.dat file
a) You can find this file in any encrypted folder
b) You can find this file on your desktop
6) Follow instruction on personal page
Warning: this website is available via Tor Browser only!
Also! At this page you will be able to restore any one file for free!
Your personal-ID: V1YWRHRKJ2L80O
-------------------------------------------------------------------------------
傳播方式:
該勒索病毒18年就已經(jīng)開始在傳播,最開始會修改文件后綴為.rapid以及no_more_ransomware,在2019年11月末開始發(fā)現(xiàn)該勒索病毒修改文件后綴為.cryptlocoker,并通過暴力破解遠程桌面密碼后手動投毒。
支付贖金不一定能夠解密:
遭遇勒索病毒,你的第一反應是什么?支付贖金解救電腦還是求助安全軟件?幾天前的一個事故展示了勒索病毒的錯誤打開方式。國外論壇反饋,幾天前有用戶遭遇了Rapid勒索病毒,他們選擇支付1500美元的贖金,然而收到的解密器并不能“解救”用戶被加密的文件,更甚的是,勒索病毒制作者還向受害者發(fā)放了一封“額外支付1500美元”的勒索郵件。
目前Rapid的變種勒索病毒已經(jīng)開始在國內(nèi)傳播,主要通過遠程桌面和共享文件夾兩種渠道傳播。由于Rapid勒索病毒會遍歷本機能訪問到的所有磁盤,因而一旦用戶開啟共享文件夾,并且沒有設(shè)置密碼,Rapid勒索病毒就能加密處在同一網(wǎng)段下的所有文件夾。
鑒于Rapid勒索病毒制作者“言而無信”的表現(xiàn),再次提醒中招用戶,如果發(fā)現(xiàn)自己中了Rapid勒索病毒,付款千萬要慎重。
.cryptolocker解密/數(shù)據(jù)恢復協(xié)助說明:
新的勒索型病毒幾乎每天都會出現(xiàn), 沒有任何技術(shù)可以對每種病毒解密. 在這種情況下, 通過破解加密KEY來救援. 盡管這是在沒有解密工具前提下的最有效的方法之一, 雖然不能確保 100 %恢復,但未嘗不是可以嘗試的一種方法。
使用我們的服務(wù)試探性解密測試:
您可以嘗試與我公司聯(lián)系通過勒索型病毒破壞的文件進行解密. 數(shù)據(jù)的分析需要 3-5 天, 之后, 我們將通知您解密的難易程度以及費用(不成功不收任何費用).為了提高加密文件的分析效率和真實度,煩請按照以下要求進行加密文件的提供:
文件的數(shù)量應不超過 4;
文件大小不超過 8 兆字節(jié);
文件必須從不同的文件夾;
文件必須是唯一的;
測試接受郵箱gjsec@guangjusec.com;
郵件中務(wù)必留有可直接聯(lián)系上手機號碼,如果未收到信息可能首次未聯(lián)系到本人,可直接電話咨詢進度;
-------------------------------------------
青島廣聚信息科技有限公司
專攻術(shù)業(yè) 成就所托
24小時服務(wù)電話:400-001-9776-2線
商務(wù)合作:gjsec@guangjusec.com
山東省青島高新區(qū):山東省青島市高新區(qū)錦業(yè)路1號藍貝智造工場D5-1
Gaoxin Zone:D5-1,Lanbei Labs ,No.1, Jinye Road, high tech Zone, Qingdao, Shandong Province
山東省青島嶗山區(qū):山東省青島市嶗山區(qū)秦嶺路15號海韻東方1006室
Laoshan Zone: room 1006, Haiyun Dongfang, No. 15, Qinling Road, Laoshan District, Qingdao, Shandong Province
7*24小時 1V1專業(yè)顧問咨詢 年度安全免費巡檢 專家安全咨詢