首页
社区
课程
招聘
[原创]【工具分享】全网首发!LOL勒索病毒解密教程:无需赎金,手动破解与恢复工具全解析
发表于: 2024-11-11 16:05 876

[原创]【工具分享】全网首发!LOL勒索病毒解密教程:无需赎金,手动破解与恢复工具全解析

2024-11-11 16:05
876

1.前言

在上一篇文章中,我们对提取的LOL勒索病毒样本进行了详细分析,相关内容可以参考上篇内容【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!不过,由于使用的工具未能完全反编译病毒代码,我们需要通过手动还原代码来进一步研究。本篇文章将详细阐述破解思路,并提供相应的恢复工具。

2.破解思路分析

基于上篇对加密器的分析,我们得出可以通过nacl.secret.SecretBox(key).decrypted进行解密。流程大概如下:

2.1遍历文件

def list_all_files(path):
    for root, dirs, files in os.walk(path):
        for name in files:
            file_path = os.path.join(root, name)
            if file_path.endswith('.lol'):
                try:
                    decrypt_file(file_path)
                except PermissionError:
                    print(f"Permission denied: {file_path}")

2.2解密操作

#密钥初始化
key = b'\xc0n\xf7\xd3\x95\x90w7\x06\xdd\xc2A\x8d\xaew\xcd[\xdb\xc9R\xf0\xfbLE8\xf0\xf7\xd5\xce\xed\xd6\xfa'  # 替换为实际的密钥
box = nacl.secret.SecretBox(key)
#解密函数
def decrypt_file(encrypted_file_path):
    file_del = encrypted_file_path
    with open(encrypted_file_path, 'rb') as f:
        encrypted_data = f.read()
    decrypted = box.decrypt(encrypted_data)
    # 保存解密后的文件
    decrypted_file_path = encrypted_file_path.replace('.lol', '')
    with open(decrypted_file_path, 'wb') as f:
        f.write(decrypted)
    os.remove(file_del)
    print(f'File decrypted successfully: {decrypted_file_path}')

3.使用教程

3.1工具简介

V1.0版本通过判断文件的加密后缀来恢复,仅支持通过“.lol”后缀进行解密。部分文件可能因权限不足而导致解密失败,建议将这些文件移动到其他目录(也可以直接取消文件夹的只读属性),解密完成后再将其移动回原目录。解密过程中,还需要手动清理注册表,删除指定的键值即可。

1
Software\\Microsoft\\Windows\\CurrentVersion\\Run\\MyScript

勒索信需要手动清理,可以使用Everything工具进行检索,批量删除相关文件。

3.2使用方法

请以管理员权限运行命令提示符(CMD)。目前,该工具仅支持选择目录进行恢复,无法指定单个文件进行解密。

lol解密器.exe  文件路径(只能是目录路径)例如C:\Users\Downloads
lol解密器.exe  C:\Users\Downloads #回车后恢复C:\Users\Downloads所有.lol后缀文件


解压密码:SET-Solar


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//