当前位置: 首页 > news >正文

中了勒索病毒 peng

中了勒索病毒 peng

一,中招

早上一上班,看到电脑屏幕显示这样的壁纸。

eef3cdb1a249f8b0fa9ad2fa7089a593

 居然中招了?不敢相信。

我发现自己的网盘里的所有文件,都被加密并改名,形如 aaaa.jpg.[[VlDy9dk2RaQ1F]].[[Ruiz@firemail.cc]].peng

image

 而且这些文件,都已同步到了网盘,通过手机app访问,也只能看到这些。

二,求助

紧急发到2个电脑相关的微信群,群友们没有什么好办法。

然后联系了万能的淘宝,淘宝上有一家专业处理勒索软件的公司

4d019468090d3388af99560058e4101b

 4个小时后,回复我:需要3.3万元。

image

 在此期间,我查了一下,网上也有其它报道

76e854851eb05f2183b72aab88e95403

根据网页批示,打了电话 400-008-8983,询问能否处理。对方先问我是数据库文件,还是普通文件,我说是office类和图片类的普通文件。他说,这个需要五、六万元。

三、原理

image

 

四、自救

 我的重要文件都在坚果云上。早上查了一下,所有.peng后缀的文件,都没有历史文件。当时觉得麻烦了,为什么没有历史文件呢?

后来查了一下网络,找到办法:

从网页登陆坚果云,可以看到所有历史文档。同时,因为病毒把原始文件删除了,而这些文件,在坚果云的“回收站”里一个月内是可以找到的。

登陆看了一下,果然都在。

五、马脚

从电脑上的蛛丝马迹,我慢慢开始查找。

第1,查找所有 .peng 的文件

image

按时间排序后,可以看出,加密破坏是从 昨天晚上 19:15 开始的。

再从壁纸这个线索,看看壁纸放在哪里了。

image

 我找到 C:\Users\Administrator\AppData\Local\Temp\3582-490 这个文件夹

image

这个 BackgroundDownload.exe 文件,是微软的一个工具软件。另外, log文件夹里有个日志文件

image

 

image

 这个文件出现在2个地方,其中d盘的kdesk很可疑,并且在第一个出现的地方,其ini文件也指向某壁纸程序。

image

 

 

image

 

kdesk是我电脑上安装的元气壁纸软件。它在昨晚19:15下载了一大批exe文件。这一时间点与我的文件被加密破坏完全吻合。

在我查找证据的过程中,kdesk文件夹里有一个文件一直不断地更新,看样子不停地在下载最新版本(现在是4:54pm):

image

 

另外,根据我的受害者ID VlDy9dk2RaQ1F 全盘搜索,又有了一点发现,

image

 修改时间又对上了。

 另外,在我的每一个逻辑硬盘根目录,都有一个提醒文件,修改日期是 昨天 20:58

image

 

 在注册表中查找 kpdfsdk 字符串,一开始就找到:

image

 这种ContextMenuHandlers形式的键出现了十几次。然后:

image

 转换一下,activity_time 为 2025-09-18 00:01:47,menu_show_time 为 2025-09-18 09:17:07

注意到这个键所在目录为 kyqwppdf,上网查了一下:

image

 好像是元气桌面的一个合作伙伴,做pdf阅读器的?

继续

image

下面,扒一扒这个键的键值 {13492E52-263B-4162-9065-CCBCEF0052EA}

image

 前面这个文件的老巢里,有一个线索:

image

 cmcm.com 域名属于猎豹移动,其前身是金山网络。

看kdesk的注册表项目,果然是cmcm旗下:

image

image

 

 

网上关于元气桌面的评论居然扯到了金山。有意思:

image

 

 

image

 

image

 

image

 

image

 

(未完,取证先到这里)

 

http://www.hskmm.com/?act=detail&tid=8649

相关文章:

  • 在 WSL 中通过 Bash 函数快速转换 Windows 路径为 Ansible/WSL 路径 - 教程
  • 金融租赁公司厂商租赁业务调研报告
  • 普科科技PKC7030H交直流电流探头应用指南​​
  • 从“分散”到“统一”,中控技术利用SeaTunnel构建高效数据采集框架,核心数据同步任务0故障运行!
  • T/B cell subtype marker - un
  • SAP FICO 完全凭证替代
  • K8s Application模式下的flink任务执行精要
  • 从0打造一个TTS语音合成引擎:原理与实现
  • 莫队
  • 0voice-2.1.1-网络io与io多路复用select/poll/epoll
  • Java基本语句-分支语句
  • 丘成桐谈AI
  • 异常检测在网络安全中的应用 - 实践
  • 大文件分片上传
  • 人小鼠免疫细胞maker基因 - un
  • HyperWorks许可配置
  • 国标GB28181视频平台EasyGBS如何解决安防视频融合与级联管理的核心痛点?
  • python基础-推导式
  • 人 CD 抗原完全指南 - un
  • Java入门知识
  • AUTOSAR网络管理
  • 写用例注意点
  • 12 路低延迟推流!米尔 RK3576 赋能智能安防 360 环视
  • A公司一面:类加载的过程是怎么样的? 双亲委派的优点和缺点? 产生fullGC的情况有哪些? spring的动态代理有哪些?区别是什么? 如何排查CPU使用率过高?
  • Alternating Subsequence
  • 白鲸开源“创客北京2025”再摘殊荣,聚焦Agentic AI时代数据基础设施建设
  • python基础-公共操作
  • 天翼云第九代弹性云主机:让每一次计算快人一步
  • 若依(RuoYi)框架漏洞总结
  • 第一次个人项目作业_论文查重