系統內建的功能,竟能拿來做為輔助勒索軟體攻擊的工具!一家資安公司發現了透微軟的加密技術Encryption File System(EFS),來加密檔案,然後再刪除解密。由於是於系統底層的NTFS驅動程式執行加密工作,不僅不需要管理者權限,也導致防毒軟體無法識別。該公司向17家防毒廠商通報後,大多數推出更新,並已能偵測出這種攻擊手法。
https://www.ithome.com.tw/news/135488
【全新升級.盛大登場!CYBERSEC 2020 臺灣資安大會】
↘️首波議程搶先看:https://r.itho.me/agenda
↘️免費參加快報名:https://r.itho.me/singup
👉獨家超強 CyberLAB:https://r.itho.me/secLAB
👉唯一超規格資安大展:https://r.itho.me/expo
👉解密臺灣資安技術力:https://r.itho.me/ctp
👉更多大會資訊:https://r.itho.me/CYBERSEC_2020
________________________________________
CYBERSEC 2020 臺灣資安大會
時間:3 月 17 - 19 日
地點:南港展覽二館
#CYBERSEC2020 #2020臺灣資安大會
efs 檔案 解密 在 OSSLab Geek Lab Facebook 的最佳貼文
新聞 http://0rz.tw/htH7U
"兩家美國資安公司號稱有「特殊技術」幫企業解決勒索軟體問題,被揭露其實是瞞著客戶代繳贖金"
OSSLab Geek Lab曾經寫過案例說明:
http://0rz.tw/GeEpo
有些勒索病毒的 encrypt 算法為了求效率
對於大型檔案 像SQL 的mdf 他是對mdf page結構 header 加密 ,沒對數據沒加密 .所以說有機會沒有動到Schema跟Data.這樣是有機會可以恢復資料庫的.
曾有媒體問過我們,為何不用"解密"這個說詞?
技術長接觸密碼學也有30年了,也做過script kid😅爆破 碰撞各種hash(WEP,EFS,DES,COMP128等....)
資料救援跟資安攻擊都是帶有一定限定條件逆向硬幹的技術,有憑有據而不是說啥獨家"我最強最猛" ,最後卻說不出自己的思路...
現在勒索病毒非常防範DRAM鏡像,因此最高成功成功方式必須要用Cold boot或DMA攻擊物理記憶體鑑識技術.才會有高的成功機會.這方面台灣能做到的人個位數.
https://www.osslab.com.tw/introducing-pcileech/
闡明技術思路,以最強技術與服務來解決客戶問題
這才是我們的風格
文章最後連結 2019 最新更新 免費勒索病毒解密軟體
https://www.osslab.com.tw/nomoreransom/
#OSSLab #資料救援 #資料常備份 #才可遠離OSSLab
#要倒了