Shade(Troldesh)勒索宣布停運并放出75萬個解密密鑰
發布時間 2020-04-300x00 事件背景
勒索軟件Shade背后組織于周末宣布收手,并在GitHub上發布了超過75萬個解密密鑰。
卡巴斯基實驗室的安全研究人員已經證實了解密密鑰的有效性,并且正在致力于創建免費的解密工具。
在GitHub存儲庫中發布的短消息中(https://github.com/shade-team/keys),Shade團隊解釋了導致他們做出決定的原因。
“我們是一個團隊,開發了一個木馬加密程序,通常被稱為Shade,Troldesh或Encoder.858。實際上,我們已在2019年底停止分發?,F在,我們決定為此事畫上句號,并發布我們擁有的所有解密密鑰(總共超過750,000個)。我們還將發布解密軟件。我們還希望,有了密鑰,防病毒公司將能開發并發布更加用戶友好的解密工具。與我們的活動有關的所有其他數據(包括特洛伊木馬的源代碼)均被不可撤消地銷毀。我們向所有特洛伊木馬受害者致歉,并希望我們發布的密鑰能夠幫助他們恢復數據?!?
經驗證,這次發布的解密密鑰可以為所有被勒索軟件Shade加密的文件解密。
0x01 Shade簡介
Shade自2014年以來一直活躍,當時在俄羅斯發現了大規模的感染。Shade感染在2018年10月期間有所增加,一直持續到2018年12月下半月,在圣誕節期間休息,然后在2019年1月中旬恢復增加一倍。2019年5月研究人員又發現了新一波Shade勒索軟件攻擊,包括美國和日本。受Shade勒索軟件影響的前五個國家是美國,日本,印度,泰國和加拿大,主要針對高科技、批發和教育行業。
Shade感染目標是運行 Microsoft Windows 的主機。通常通過垃圾郵件(特別是惡意電子郵件附件)傳播。附件通常是zip文件,收件人解壓縮附件并雙擊該文件,勒索軟件開始運行。其中提取的zip內容是一個Javascript腳本,用來下載惡意payload(勒索軟件),該payload通常托管在CMS站點上。
一旦系統受到感染,惡意代碼就會設置桌面背景來宣布感染,并且將名為README1.txt到README10.txt的Desktop 10個文本文件放在桌面上,在README.txt文件中就包含有關通過電子郵件地址與黑客聯系的指示,以便溝通贖金事宜。
Shade加密方式是將文件在CBC模式下使用AES 256加密。對于每個加密文件,將生成兩個隨機的256位AES密鑰:一個用于加密文件的內容,另一個用于加密文件名。
0x02 解密秘鑰
解密秘鑰下載:https://github.com/shade-team/keys
下載鏡像:
? https://yadi.sk/d/36uVFJ6bUBrdpQ (所有密鑰分開;zip中的所有密鑰;軟件)
? https://cloud.mail.ru/public/5gy6/4UMfYqAp4 (所有密鑰分開;zip中的所有密鑰;軟件)
? https://drive.google.com/open?id=1iA2KquslytIE83mwzlXPcL3u8Z0yoqat(zip中的 所有密鑰;軟件)
? https://github.com/shade-team/keys (所有密鑰分開)
? https://github.com/shade-binary/bin (軟件)
0x03 解密說明
注意:某些防病毒軟件會檢測到某些已發布的軟件,因為它與加密器一起使用了常見的代碼塊。為避免刪除它們,所有exe文件均使用相同的密碼壓縮:123454321
如果您的加密文件具有以下擴展名之一,則在后續步驟中,您將需要“keys”文件夾中的“main”子文件夾:
? xtbl
? ytbl
? breaking_bad
? Heisenberg
? better_call_saul
? los_pollos
? da_vinci_code
? magic_software_syndicate
? windows10
? windows8
? no_more_ransom
? Tyson
? crypted000007
? crypted000078
? rsa3072
? decrypt_it
如果您的加密文件具有以下擴展名之一,則在后續步驟中,您將需要“keys”文件夾中的“alt”子文件夾:
? dexter
? miami_california
所需的子文件夾在下面表示為?!癿aster”子文件夾適用于某些防病毒公司,他們已經被告知要使用該文件夾。
1. 強烈建議關閉計算機上的所有程序(包括殺毒軟件),并避免在解密過程中執行任何其他操作。如果您擁有計算機的ID,請轉到第2段。否則,請轉到第3段。此ID是一個20個符號的字符串,包含大寫字母和數字(例如AABBCCDDEEFF00112233),并保存在臺式機和README.txt文件中。所有磁盤的根文件夾。在更高版本的加密軟件中,文件名之后也添加了ID。
2. 如果README.txt文件中的代碼在豎線后包含零(例如AABBCCDDEEFF00112233|0),請繼續執行第2.1段。如果README.txt文件中的代碼包含三個豎線(例如AABBCCDDEEFF00112233|765|8|1),請繼續執行第2.2段。
2.1 進入/keys//dynamic/
2.2 進入/keys//static/文件夾,然后找到名稱為代碼第一個豎線后的數字的文件(在我們的示例中為765)。下載它并繼續執行第4段。
3. 下載并執行/bin/getid.exe程序。它會顯示您的ID,然后您應該轉到它的第2段。如果這樣做沒有幫助,請嘗試執行3.1段落中的說明。
3.1 在計算機上創建一個文件夾,其路徑僅包含英文字母或數字。下載文件/bin/decrypt_bruteforce.exe,將其保存到此文件夾并在其中創建文件夾“keys”。然后從/keys//static/文件夾下載所有文件,并將它們放在“keys”文件夾中。取出任何加密文件,并將其放入c:\1\文件夾。運行crypto_bruteforce.exe并等待結束。如果找到密鑰,則其文件名將顯示在窗口中。取得密鑰文件并繼續執行第4段。
4. 在計算機上創建一個文件夾,該文件夾的路徑僅包含英文字母或數字。下載/bin/decrypt.exe文件并將其保存到此文件夾。您也可以改用/bin/decrypt_nolog.exe程序。然后使用上一步中獲得的密鑰獲取文件,并將其放置在該目錄中,并帶有“key.txt”名稱(或者,如果系統不顯示文件擴展名,則只是“key”)。如果加密文件位于您的計算機上,則只需運行crypto.exe。如果加密文件位于外部驅動器上,然后將其連接,請按Start->Execute->cmd.exe,然后按Enter。在打開的窗口中鍵入以下命令,然后按Enter:cd c:\decrypt\&&crypto.exe
0x04 參考鏈接
https://github.com/shade-team/keys
https://securityaffairs.co/wordpress/102384/cyber-crime/shade-ransomware-shut-down.html