吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5068|回复: 63
收起左侧

[PC样本分析] 【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)

  [复制链接]
Solarsec 发表于 2024-6-13 10:00
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 Solarsec 于 2024-6-13 12:02 编辑

1.背景

1.1 来源

公司从客户现场提取出来了该勒索样本,通过分析发现该样本存在LIVE家族的特征,但与LIVE1.0的加密特征略有不同,故称为LIVE2.0版本。该文我们会对LIVE2.0加密流程进行分析,并在接下来的文章发布LIVE2.0勒索病毒的解密器。

1.2 介绍

LIVE2.0勒索病毒是LIVE家族的第二代恶意软件,该恶意软件会加密受害者的文件,并且将受害者的ID、文件名称和文件名称的长度写入到加密文件的末尾,最后会将文件名重命名成带.LIVE的文件 ,尤其是针对较重要的文本类文件会采用全部数据加密的方式。此外,它还会提供给受害者一封“FILE RECOVERYID+受害者ID.txt”的勒索信。

加密前:

1.2.1.png

加密后:

1.2.2.png

2.文件分析

2.1 文件结构

与LIVE1.0版本不同的地方是密钥的长度从16byte变到了8byte,勒索壁纸换成了png格式的新图片。

2.1.png

2.2 程序配置信息

  MinDate: int64 1672531200
  MaxDate: int64 1707955200
  AppendedExtension: 'LIVE'
  NoteFilename: 'FILE RECOVERY_ID_124188258340.txt'
  DeleteSystemRestorePoints: false
  StopServices: true
  ServicesToStop: ['MSSQLFDLauncher', 'MSSQLSERVER', 'SQLSERVERAGENT', 'SQLBrowser', 'SQLTELEMETRY', 'SQLWriter', 'MSSQL', 'SQLAgent', 'MSSQLServerOLAPService']
  StopProcesses: true
  ProcessesToStop: ['postgresql', 'sqlbrowser', 'sqlwriter', 'sqlservr', 'sqlceip', 'SQLAGENT', 'sqlservr', 'pg_ctl', 'postgres']
  DropNoteInSpecificDirectories: true
  DirectoriesToDropNoteIn: ['C:\Users\Public\Documents', 'C:\Users\Public\Desktop']
  IncludeFiles: false
  FileSet: ['C:\bootmgr', 'FILE RECOVERY_ID_124188258340.txt']
  IncludeDirectories: false
  DirectorySet: ['C:\Program Files', 'C:\Program Files (x86)', 'C:\ProgramData', 'C:\Windows', 'C:\msys64', 'C:\Users\All Users']
  IncludeExtensions: false
  NoneSet: ['exe', 'dll', 'ink', 'ini', 'lnk', 'ico', 'sys', 'desktop', 'mui', 'live']
  FastSet: @as []
  IntermittentSet: @as []
  FullSet: ['txt', 'log', 'doc', 'docx', 'msg', 'rtf', 'dat', 'ppt', 'pptx', 'xml', 'csv', 'xls', 'xlsx']
  EncryptHiddenFiles: true
  EncryptHiddenDirectories: false
  BufferSize: 8192
  Percent: 0.10000000000000001
  Segmentation: 512.0
  ChangeWallpaper: true
  WallpaperName: '124188258340.png'

2.3 勒索信

  Hello....Your file has been encrypted and cannot be used..When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.....Don't try to change or restore the file yourself, which will destroy them..If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.....To restore files, you need a decryption tool. Please contact us by email...Please add the file name of this document to the email and send it to me. ..¡¾FILE RECOVERY_ID xxxxxx¡¿..I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.....Customer service mailbox:..locked@onionmail.org..Spare mailbox: (use this mailbox after no reply in 24 hours)..liveteam@onionmail.org....You can also contact us through intermediary agencies (such as data recovery companies)....If you refuse to pay, you will be attacked constantly. Your privacy -sensitive data will also be announced on Internet.....!! We are a team that pays attention to credibility, so you can pay safely and restore data.

2.4 勒索壁纸

2.4.png

2.5 密钥

2.5.png

2.6 加密文件结构

其中原始文件名长度和progarm_id都是以小端序的方式存储的。
2.6.png

2.7 加密文件样式

加密文件名特征:随机数+.LIVE

加密文件目录样式:

勒索信+加密文件

2.7.1.png

解密后:

2.7.2.png

3.程序运行分析

初步来看加密器并未使用保护措施,并且没有移除符号表,入口点为main。

3.png

首先因虑到LIVE1.0版本和LIVE2.0版本有过多相似的地方,所以2.0的伪C代码就不再重复加注释了,注释可以参考上篇LIVE1.0版本内容。

3.1 Main函数

从Main函数中可以知道主要逻辑在progarm_main函数中,跟LIVE1.0版本一致。

3.1.png

3.2 Progarm_main函数

首先程序会获取程序运行中的命令行,并且根据其参数内容进行其他功能的使用。

3.2.png

3.3 program_print_help函数(打印使用说明)

具体实现在函数program_print_help函数中有所说明,如:指定加密的目录、删除系统还原点、停止服务等,使用方法是--参数 true/false,跟LIVE1.0版本一致。

3.3.1.png

Progarm_main函数逻辑分析,最开始仅仅只检测cmd命令行的第一个参数是不是--self,如果是需要将第二个参数即程序本身路径作为cmdline的第一个参数,以防止后续读取自身文件时,使用第一个参数不是文件本身路径而是--self参数,导致后续读取密钥与程序配置内容失败。
3.3.2.png

接下来进行了读取系统时间,以用作后续的日期判断,来对程序状态进行设置。

3.3.3.png

再往下是初始化,初始化主要分为两部分,密钥初始化和程序初始化。这里再次提一下文件的结构组成:

3.3.4.png

其中初始化和LIVE1.0版本一样,都是两个初始化由encryption_Initialize函数和program_Initialize函数来实现。

3.3.5.png

3.4 encryption_Initialize函数(密钥初始化)

密钥初始化核心为两部分,一个是从程序文件本身读取KEY,另外是从将硬编码的IV赋值。

读取KEY

原理和LIVE1.0版本一样,先从末尾读取4字节长度,再用fseek来不断的移动文件指针到key处。

3.4.1.png

赋值IV

3.4.2.png

整体的密钥初始化结束。

3.5 program_Initialize函数(程序初始化)

其功能是读取勒索信前面部分程序配置信息,并且将其转换为key:value的形式,以便于后续功能的使用。

读取配置项

原理和LIVE1.0版本一样,先读取末尾的勒索信长度,再依次移动文件指针到配置信息的开头

3.5.1.png

转化为key:value的形式

3.5.2.png

文件内配置信息

  MinDate: int64 1672531200
  MaxDate: int64 1707955200
  AppendedExtension: 'LIVE'
  NoteFilename: 'FILE RECOVERY_ID_124188258340.txt'
  DeleteSystemRestorePoints: false
  StopServices: true
  ServicesToStop: ['MSSQLFDLauncher', 'MSSQLSERVER', 'SQLSERVERAGENT', 'SQLBrowser', 'SQLTELEMETRY', 'SQLWriter', 'MSSQL', 'SQLAgent', 'MSSQLServerOLAPService']
  StopProcesses: true
  ProcessesToStop: ['postgresql', 'sqlbrowser', 'sqlwriter', 'sqlservr', 'sqlceip', 'SQLAGENT', 'sqlservr', 'pg_ctl', 'postgres']
  DropNoteInSpecificDirectories: true
  DirectoriesToDropNoteIn: ['C:\Users\Public\Documents', 'C:\Users\Public\Desktop']
  IncludeFiles: false
  FileSet: ['C:\bootmgr', 'FILE RECOVERY_ID_124188258340.txt']
  IncludeDirectories: false
  DirectorySet: ['C:\Program Files', 'C:\Program Files (x86)', 'C:\ProgramData', 'C:\Windows', 'C:\msys64', 'C:\Users\All Users']
  IncludeExtensions: false
  NoneSet: ['exe', 'dll', 'ink', 'ini', 'lnk', 'ico', 'sys', 'desktop', 'mui', 'live']
  FastSet: @as []
  IntermittentSet: @as []
  FullSet: ['txt', 'log', 'doc', 'docx', 'msg', 'rtf', 'dat', 'ppt', 'pptx', 'xml', 'csv', 'xls', 'xlsx']
  EncryptHiddenFiles: true
  EncryptHiddenDirectories: false
  BufferSize: 8192
  Percent: 0.10000000000000001
  Segmentation: 512.0
  ChangeWallpaper: true
  WallpaperName: '124188258340.png'

整体的程序初始化结束。

接下来是一个死循环,主要针对于文件本身的第一个参数以后的其他参数进行遍历,并且判断其功能是否开启等操作,具体功能介绍在program_print_help函数有介绍,如果参数未在其中,会触发program_print_help函数。
3.5.3.png

参数遍历完毕后,就是针对于时间的比较,从文件配置信息中可以得到一个最大与最小的日期信息,是个时间戳,转换一下可以得到其具体时间。

  Mindate: 2023-01-01 08:00:00
  Maxdate: 2024-02-15 08:00:00

3.5.4.png

逻辑实现

原理与LIVE1.0版本一样,都是根据Unix时间戳的形式来进行的判断,作用就是来判断软件是否在2023-01-01 08:00:00 ~ 2024-02-15 08:00:00 之间,不在则不能够运行。

3.5.5.png

接下来会从配置文件中读取勒索信的文件名称,并且从文件名中以‘_’字符进行分割包含的ID,给到progarms_id变量以便后续的使用,最后获取更换壁纸功能的状态,如果是true的话就会进入到progarm_ChangeWallpaper函数进行勒索壁纸的更换。

配置中的变量内容

  'NoteFilename': <'FILE RECOVERY_ID_124188258340.txt'> //勒索信文件名称
  'ChangeWallpaper': <true> //壁纸更换功能状态
   'WallpaperName': <'124188258340.png'> //勒索壁纸文件名称

获取progarm_id

3.5.6.png

读取壁纸更换功能状态,并且判断是否更换壁纸

3.5.7.png

读取勒索壁纸文件名称,并且进行壁纸更换的操作。

3.6 progarm_ChangeWallpaper函数(更改壁纸):

先移动FILE指针到程序文件中的勒索壁纸的开头,读入到临时变量中,跟LIVE1.0版本相比,除了图片的类型和内容长度发生了变化,其余的实现逻辑一样。

3.6.1.png

获取程序文件的目录,进行勒索壁纸的保存。

3.6.2.png

写入一个更换壁纸的Powershell脚本wallpaper.ps1,并且使用system函数执行,完成更换壁纸的操作。
3.6.3.png

更换壁纸powershell脚本wallpaper.ps1内容:

  Add-Type -TypeDefinition @"
  using System;
  using System.Runtime.InteropServices;
  public class Wallpaper {
      [DllImport("user32.dll", CharSet = CharSet.Auto)]
      public static extern int SystemParametersInfo(int uAction, int uParam, string lpvParam, int fuWinIni);
  }
  "@; $wallpaperPath = "C:\新建文件夹\124188258340.png"; 
  $SPI_SETDESKWALLPAPER = 0x0014; 
  $UpdateIniFile = 0x01; 
  $SendChange = 0x02; 
  [Wallpaper]::SystemParametersInfo($SPI_SETDESKWALLPAPER, 0, $wallpaperPath, $UpdateIniFile -bor $SendChange)"@; 
  $wallpaperPath = "C:\新建文件夹\124188258340.png"; 
  $SPI_SETDESKWALLPAPER

获取勒索信的内容分析,将勒索信内容赋值到了NoteBytes变量中,以便后续的使用。

3.6.4.png

对IncludeExtensions配置项的状态进行获取,来判断是否启动包含扩展的功能,这里配置中IncludeExtensions是False,所以他将获取NoneSet的配置项内容,即不加密的文件后缀。

3.6.5.png

IncludeExtensions配置项的状态也决定了程序使用那个加密函数,这里加密函数有两个一个是_lambda4programencrypt,另外一个是lambda5__program_encrypt,根据IncludeExtensions配置项的内容为false的缘故,所以progarmencrypt将使用这个加密lambda5__program_encrypt作为其执行函数。
3.6.6.png

程序为了保证写入勒索信和对文件进行加密顺利,将利用system函数来执行相应的cmd命令对系统进行恢复选项的禁用并且对操作系统的引导状态策略设置为忽略所有故障。

3.6.7.png

之后就是对程序指定的服务和进程的停止操作.

对进程

原理和LIVE1.0版本一样,先是判断其功能的开关状态,再进行执行

3.6.8.png

对服务

原理和LIVE1.0版本一样,先是判断其功能的开关状态,再进行执行

3.6.9.png

在对指定的服务和进程进行关闭后,将开始最为关键的对文件操作的流程了。

首先是比较明显的目录下进行勒索信的写入.

3.6.10.png

因为DropNoteInSpecificDirectories配置项内容为true的缘故,所以勒索信会在DirectoriesToDropNoteIn配置项内容下的两个目录中写入名为NoteFilename配置项内容的勒索信文件。

  DropNoteInSpecificDirectories内容为:
  'DropNoteInSpecificDirectories': <true>
  DirectoriesToDropNoteIn内容为:
  ‘DirectoriesToDropNoteIn': <['C:\\Users\\Public\\Documents', 'C:\\Users\\Public\\Desktop']> //明显目录的路径
  NoteFilename内容为:
   'NoteFilename': <'FILE RECOVERY_ID_170605242653.txt'>

勒索信写入完毕后,将开始对磁盘文件的遍历与加密。

到了这部分原本的1.0在接下来的代磁盘遍历前,将进行多线程的操作,以此种方式来加快加密的速度,但是因为LIVE1.0版本的BUG问题,所以会导致出现非预期的文件,这里就是与LIVE1.0版本最不一样的地方。

黑客发现bug后开始做修复,直接去掉了多线程的方式,采用单线程的方式进行磁盘的遍历与加密。

3.6.11.png

获取IncludeDirectories指定目录的功能开关状态,开始判断。

如果开则获取DirectorySet的目录并且向下遍历。

3.6.12.png

程序因为并未开启该功能,所以跳过,准备对所有磁盘进行遍历操作。

首先是对A-Z字符做了拷贝,以供后续作为磁盘的盘符。

3.6.13.png

对其进行遍历路径的拼接,不断的迭代,类似树的DFS,具体由progarm_Iterate函数实现。

3.6.14.png

3.7 progarm_Iterate函数(遍历文件路径,过滤文件,加密文件)

其参数有四个,分别为:(文件路径,配置信息,勒索信内容,勒索信长度,多线程对象)

因为LIVE2.0版本取消了多线程的操作,直接去掉了多线程对象的这个参数。

首先该函数会打开文件路径下的目录,并且获得该目录下的所有文件的同时进行路径拼接,对其路径所指文件或目录进行判断是文件还是目录。

打开目录
3.7.1.png

获取该目录下的文件并做判断

3.7.2.png

如果是普通文件的话,先对其中的隐藏文件进行判断,根据EncryptHiddenFiles配置项来决定是否加密隐藏文件,EncryptHiddenFiles内容为true,所以对隐藏文件也进行加密。

考虑到存在NAS的缘故,所有判断了‘.‘开头的文件。

3.7.3.png

当满足了上述条件后,将最后做一次文件过滤,判断其加密文件后缀是否在Noset配置项内容中,所有过程过程由program_Filter函数实现,与LIVE1.0版本一样。

3.7.1 program_Filter函数(文件过滤)

其参数有七个,分别为(文件名称,IncludeFiles配置项内容,FileSet配置项内容,FileSet配置项内容长度,IncludeExtension配置项内容,IncludeExtension配置项内容长度)

首先是获取文件的后缀,并且转换为小写

3.7.1.1.png

判断该文件后缀是否在Noset配置项内容中,Noset配置项内容:['exe', 'dll', 'ink', 'ini', 'lnk', 'ico', 'sys', 'desktop', 'mui', 'live'],若是不在则通过,若是在则不通过。

(这里考虑到判断较多,不美观,所以选用LIVE1.0版本的图,实现是一致的)

3.7.1.2.png

最后会多加一个判断,判断其文件是否是勒索信文件。

在完成文件过滤后,如果该文件符合上述所有条件,原本的LIVE1.0版本操作则会采用:需要将其普通文件丢入到线程池中,进行最后的加密了,然后还会将勒索信文件可写标志设置成true。

而在LIVE2.0版本中去掉了多线程的操作后,将直接执行progarm_encrypt函数,进行文件的加密操作,紧接着写入加密的标志性内容和重命名操作

程序加密

3.7.1.3.png

对不是普通文件的进行一个判断,如果是目录的话就会继续往下遍历,执行与上面一样的操作。
3.7.1.4.png

3.7.2 progarm_encrypt函数(文件加密)

文件加密的progarm_encrypt函数的实现在程序中有两个:

  1. _lambda4program_encrypt函数

  2. _lambda5program_encrypt函数(此程序选择该函数作为加密函数)

    而这两个函数的实现基本一致。

    在LIVE1.0版本中,采用的核心加密函数为两个,但也可以算作是一个,只是加密的部分有所区别,而区分标准则是根据后缀类型:

  3. 'txt', 'log', 'doc', 'docx', 'msg', 'rtf', 'dat', 'ppt', 'pptx', 'xml', 'csv', 'xls', 'xlsx'后缀的文件采用encryption_Full函数加密,会对其文件的全部数据进行加密

  4. 除了'exe', 'dll', 'ink', 'ini', 'lnk', 'ico', 'sys', 'desktop', 'mui', 'live'后缀的文件,都采用encryption_Fast函数加密,会对其文件的部分数据进行加密,也就是文件数据的前0x2000字节大小的数据进行加密。

    3.7.3 encryption_Full函数(全加密)

    这里和LIVE1.0版本的一样,就完全采用LIVE1.0版本的内容

    该函数整体其实主要做的是文件的分快读写操作,一次读0x1000大小的数据,然后交给加密算法进行加密,最后写入原文件,直到加密完全部的文件数据为止,而加密部分主要是由encryption_OFB_Encrypt实现。

    注意:2.0的全加密的算法中,并未采用8字节对齐的操作,最后一块加密内容若是少于8字节就不加密了。

  5. 采用读写的模式打开文件流;

3.7.3.1.png

  1. 采用分块加密,一次加密0x1000大小的数据,直到加密完所有数据为止;

3.7.3.2.png

  1. 采用了OFB的加密方式,由函数encryption_OFB_Encrypt实现;

3.7.3.3.png

  1. 最后依次将其加密数据写入到原文件中。

    3.7.4 encryption_Fast函数(部分加密)

    这里和LIVE1.0版本的一样,就完全采用LIVE1.0版本的内容

    该函数整体其实主要做的是文件的读写操作,一次性读取0x2000大小的文件数据交给加密函数进行加密,而加密部分主要是也是由encryption_OFB_Encrypt实现。

  2. 采用读写的模式打开文件流;

3.7.4.1.png

  1. 采用一次性读取0x2000大小数据进行加密;

3.7.4.2.png

  1. 加密算法采用了OFB的加密方式,由函数encryption_OFB_Encrypt实现;

3.7.4.3.png

  1. 最后将加密数据写入到原文件中。

3.7.4.4.png

3.7.5 encryption_OFB_Encrypt函数(核心加密函数)

这里和LIVE1.0版本的不一样,LIVE1.0版本采用的是encryption_Treyfer128函数对IV和Key进行处理

该函数核心是异或加密,首先程序会处理一下iv,这里变成了通过encryption_Xor函数进行处理,最后将处理过的IV和原文件进行异或运算,8个字符为一组,将结果作为加密后的结果,最后再处理一次IV。

3.7.5.1.png

3.7.6 encryption_Xor函数(IV处理)

整体的处理呢大致分为两步:

  1. 将key和iv的值进行异或操作

  2. 将对应得到的iv加13

    这里反而与LIVE1.0版本相比变的更加简单
    3.7.6.1.png

    当文件全部加密结束后,将回到progarm_lterate函数,然后继续执行写入加密标志内容与文件重命名操作。

    写入加密的标志性内容:

    这里与LIVE1.0版本不同,LIVE1.0版本标志性内容只有progarm_id

    加密的标志性内容组成:

  3. 原始文件名;

  4. 原始文件名长度;

  5. 8字节的progarm_id。

3.7.6.2.png

重命名

这里也与LIVE1.0版本有所不同,LIVE1.0版本仅仅是在原始文件名后加.LIVE,而LIVE2.0版本则会采用随机数作为文件名。

3.7.6.3.png

在该加密文件的目录下写入勒索信文件。
3.7.6.4.png

下面会发现磁盘中的文件变成下图。

3.7.6.5.png

最后,在所有磁盘加密完成后将执行:

  1. 清空应用程序日志、安全日志和系统日志;
  2. 获取当前的UTC时间;
  3. 计算当前时间和另一个时间(v401)之间的差值,并将结果输出为字符串;
  4. 释放内存并清理变量。

3.7.6.6.png

免费评分

参与人数 23吾爱币 +21 热心值 +22 收起 理由
911 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
iiiiiiii8 + 1 + 1 用心讨论,共获提升!
TuAg + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
yayul + 1 + 1 热心回复!
huxiaokui + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
houxin911 + 1 + 1 用心讨论,共获提升!
jiushichongzi + 1 我很赞同!
wangli2065 + 1 + 1 用心讨论,共获提升!
whale_fall123 + 1 用心讨论,共获提升!
jackies + 1 + 1 热心回复!
HAINING + 1 + 1 鼓励转贴优秀软件安全工具和文档!
yaoyaoxhw1 + 1 + 1 我很赞同!
zouyue + 1 + 1 我很赞同!
luminox + 1 + 1 用心讨论,共获提升!
louchen94 + 1 + 1 我很赞同!
skynet + 1 + 1 谢谢@Thanks!
wqstudyy + 1 我很赞同!
yixi + 1 + 1 谢谢@Thanks!
cmijohnson + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
gaosld + 1 + 1 用心讨论,共获提升!
lyjfriends + 1 我很赞同!
0jiao0 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

cc911 发表于 2024-6-17 15:14
Solarsec 发表于 2024-6-17 15:10
Kastaneya这个后缀吗?是不是文件名字被加密了?

是的文件名加密了。
新版本的TargetOwner勒索病毒在加密手段上也进行了升级,他们会频繁变换后缀名称,团队近期捕获的后缀多为:".pings"、".phobos". 、".annoy"、".Kastaneya"。该加密器通过FileControls.changePathName函数,将加密的文件名称修改为:UUID + 加密文件后缀的形式,并重新赋值给fileinfo对象的FullName变量。例如,原文件名“document.docx”会被修改为“123e4567-e89b-12d3-a456-426614174000.phobos”。
 楼主| Solarsec 发表于 2024-6-17 15:34
cc911 发表于 2024-6-17 15:27
嗯就是知乎上面看到的,你们分析的文章,今天在论坛也看到你分析的这个,后来看完才发现应该都是你们团队 ...

代付是有渠道,主要这些团队乱的很,有的你直接联系的那个是售前,售前可能圈钱跑路或者继续二次勒索,二次加密倒是不会如果你断网了的话。 部分解密应该不会,他可能说的是恢复部分数据库结构文件,因为我们当时分析他加密,他对于大文件是加密百分之20,而且是倒着加密,所以可能是大文件修复一部分。
surepj 发表于 2024-6-13 13:08
ap3d199 发表于 2024-6-13 13:47
看到勒索信最后写道它们是有信用的团队就蛮好笑。这种厚颜无耻的团队就该被大佬们锤爆,手动点赞大佬
0jiao0 发表于 2024-6-13 13:48
感谢大佬分享,最讨厌这些病毒了
lnshijia 发表于 2024-6-13 14:36
6666,厉害
shaokui123 发表于 2024-6-13 14:44
大佬还有续章发解密器吗
 楼主| Solarsec 发表于 2024-6-13 14:59
shaokui123 发表于 2024-6-13 14:44
大佬还有续章发解密器吗

您好,后续会发,可以关注。
xxkz 发表于 2024-6-13 17:28
虽然 一如既然的看不懂,但是还是感谢分享如此宝贵的经验。
Lty20000423 发表于 2024-6-14 08:03

原创文件,都是大佬,感谢分享
十五彩虹 发表于 2024-6-14 08:41
大佬利害,感谢分享。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-9-8 09:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表