# 勒索病毒 ###### tags: 病毒 2021/12/16 遇到一個很 shock 的問題 伺服器被 勒索病毒 入侵 大部分 (不確定是否全部) root 擁有者的檔案,都被 加密鎖住 副檔名增加了 .locked ![](https://i.imgur.com/boeHofM.png) 然後很貼心的附上的 README.html 告訴你,請把款項匯到指定地方 會再給你工具復原 依照勒索信箱找到這份 [2020年7月勒索病毒疫情分析](https://kknews.cc/zh-tw/tech/5jna8y3.html#:~:text=service%40goodluckday.xyz) 看起來,很像是 Hidden Tear 的變種 ## [Hidden Tear](https://ithelp.ithome.com.tw/articles/10278607) Hidden Tear 是一個開源的勒索軟體,2015 年後這個專案就沒更新了。它的變種也非常多,例如 MoWare。甚至有出現一些很鬧的變種,例如 CryptoSpider 只發送病毒通知和貓貓圖,卻沒有要贖金;還有變種 RensenWare 要求使用者要玩射擊遊戲才能解密。 功能 根據專案的介紹,除了解密工具外,它做了勒索軟體最基本的幾個功能。 用 AES 加密法加密檔案 把加密的 Key 送到攻擊者的機器 存放繳交贖金訊息的文字檔 實作方式 這個專案使用 C# 語言撰寫,以下實作方式就把上述三個功能的程式片段列出,並附上註解。 ## [Locky:迫使醫院緊急將所有電腦關機,改用紙本作業](https://blog.trendmicro.com.tw/?p=27012#:~:text=%E9%86%AB%E9%99%A2%20(Methodist%20Hospital)%E3%80%82-,RAA%E4%B8%8D%E5%83%85%E6%9C%83%E5%81%B7%E5%AF%86%E7%A2%BC%EF%BC%8C%E9%82%84%E6%9C%83%E5%81%B7%E6%AF%94%E7%89%B9%E5%B9%A3%E9%8C%A2%E5%8C%85,-%E7%95%B6%20RAA%20%E7%AC%AC%E4%B8%80%E6%AC%A1) 檔案被加密之後,檔名最後會加上「.locky 」副檔名。 ## RAA 一種變種,加密副檔名也類似,不過實際不同 當 RAA 第一次亮相時,最令人矚目的是它使用 JScript 來躲避偵測,並且讓自己更容易透過編碼來隱藏。 會搜尋下列副檔名的檔案:.doc、.xls、.rft、.pdf、.dbf、.jpg、.dwg、.cdr、.psd、.cd、.mdb、.png、.lcd、.zip、.rar、.csv 等等,接著將檔案加密,然後在檔名末端加上「.locked」副檔名。 --- ## 解決 透過還原點,還原到 7 月份的備份,再重新佈署,目前看起來已無問題