360工作人员-驱动哥 发表于 2019-8-26 15:21

Nemesis和X3m勒索病毒自救

本帖最后由 Potato 于 2019-11-4 10:30 编辑

前题:

[*]未重装过机器
[*]是中毒机器
[*]不是只有共享文件夹的文件被加密
不满足的,就不要往下看了 避免浪费您宝贵的时间

自救方案一 :
全盘搜索是否存在temp000000.txt,如果存在将temp000000.txt放到被加密文件夹里。然后使用360解密大师进行解密。(Temp000000.txt文档里面存有解密文件需要的key,所以发现中Nemesis勒索病毒的时候,首先要将这个文件备份起来避免被黑客删除掉。)
如果未找到temp000000.txt文件,说明已经被黑客删除掉了。方案一目前不可用。
         


自救方案二:
在磁盘上查找是否存在temp000000.txt的内容。通过该方案提取出key解密文件。
1.      用管理员权限运行winhex.exe
下载:https://yunpan.360.cn/surl_y35ne2vnvtc

2.打开磁盘C




3.查找文本

4.输入字符串report||

如图比较幸运找到temp000000.txt的内容。
接下来新建一个temp000000.txt文档,并将找到的内容复制到temp000000.txt中。将temp000000.txt放到被加密文件夹下,就可以解密文件了。



如果找到report||,但和以上内容不类似,则是数据被覆盖了暂时无解

如果未找到temp000000.txt 或者该文件无内容为0kb那么现在无解,就不用再重复咨询
如果有新动态会持续更新,不需要担心没有更新问题。

360fans_K00liq 发表于 2019-8-27 09:40

sypress能搞定吗?

360fans_MYLFuF 发表于 2019-10-1 16:17

我们没有找到那个temp000000文件

360fans37662402 发表于 2019-10-25 08:43

我找到了temp000000,正在计算解密密钥,希望能成功。

发表于 1970-1-1 08:00

360fans_u36082217 发表于 2019-11-2 12:45

请问这个找到的多么

360fans_uid3899586 发表于 2019-11-12 09:17

temp000000文件怎么用啊?

360fans_u41336326 发表于 2020-2-18 10:38

我们的公司服务器由于开启了远程桌面,而且administrator账号是弱密码,结果沦陷,服务器资料全部被加密,给公司业务带来了较大影响。按照这个方法1没有找到temp000000.txt文件,然后按方法2成功恢复了该文件,然后用360解密大师成功解密所有被加密文件。警告各位管理员:一定不要把服务器暴露在外网,特别是弱密码。第二,被加密资料是可能被恢复的,但是不要去冒险。

360fans_u41336326 发表于 2020-2-18 10:38

我们的公司服务器由于开启了远程桌面,而且administrator账号是弱密码,结果沦陷,服务器资料全部被加密,给公司业务带来了较大影响。按照这个方法1没有找到temp000000.txt文件,然后按方法2成功恢复了该文件,然后用360解密大师成功解密所有被加密文件。警告各位管理员:一定不要把服务器暴露在外网,特别是弱密码。第二,被加密资料是可能被恢复的,但是不要去冒险。

360fans_u41336326 发表于 2020-2-18 10:44

另:为大家研究用,上传恢复的temp000000.txt文件的内容。

report||3475652084||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||CENTERSERVER||Windows Server 2012||x64||CN||

360fans_u41336326 发表于 2020-2-18 10:46

由于不能上传附件,不然我可以将勒索加密程序 luck.exe 打包上传。

360fans_uid41948890 发表于 2020-2-19 20:32

服务器也中招了,请问有办法解决了吗?temp0000.txt能找到,但是0KB;另外按照自救方案二也没有找密钥。 请问有办法解决吗?数据库文件着急恢复。
页: [1]
查看完整版本: Nemesis和X3m勒索病毒自救