2022-02-04 07:36:50
案例分析:DJVU/STOP勒索病毒事件应对与启示
某公司遭遇DJVU/STOP勒索病毒攻击,一台电脑凌晨被感染,本地及网络共享文件被加密并添加.paaa后缀,同时生成包含攻击者联系方式(support@freshingmail.top)的_Readme.txt勒索文件,要求支付1999美元赎金(72小时内支付可享5折优惠)。以下从病毒特征、应急处置、恢复尝试及行业启示展开分析。

家族特性DJVU/STOP勒索病毒通过以下手段增强攻击效果:
修改系统hosts文件,阻止访问安全网站;
删除卷阴影文件,禁用系统还原功能;
植入木马程序,搜索加密货币钱包等敏感应用。
加密方式
AES-256加密算法:病毒根据联网状态选择加密密钥:
在线状态:使用攻击方服务器存储的密钥加密文件,无密钥则无法恢复;
离线状态:使用统一本地密钥加密,可通过逆向工程找回密钥。
加密缺陷:
对2GB以上大文件或路径较深的文件加密可能失败;
部分版本仅加密文件前150KB数据,内容未受实质影响;
原文件未被覆盖,可尝试数据恢复工具还原。
公司按“隔离-排查-清理-恢复”四步应对,但数据恢复环节遇阻:
隔离网络立即断开受感染电脑与内网、互联网的连接,防止病毒横向传播至其他终端或服务器。
排查加固
检查内网其他设备是否出现文件加密、异常进程或网络连接;
更新终端杀毒软件规则库,关闭高危端口(如RDP 3389),强化密码策略。
病毒清理
使用360等安全工具全盘扫描,删除病毒残留文件及注册表项;
修复被篡改的hosts文件,恢复系统还原功能。
数据恢复尝试
联系安全厂商:360反勒索服务表示“仅公布解密方法的病毒可恢复”,未提供具体方案;
报警处理:警方因技术限制无法协助解密;
专家分析:人工逆向分析成本超赎金(>1999美元),且耗时较长;
直接交涉:公司最终选择联系攻击者邮箱,但未披露后续结果。

根据DJVU病毒特性,以下方法可能部分恢复数据:
利用加密缺陷
对未彻底加密的大文件或深路径文件,直接使用未损坏部分;
对仅加密前150KB的文件,通过内容推断或格式修复还原数据。
数据恢复工具使用R-Studio、PhotoRec等工具扫描磁盘未覆盖空间,尝试找回被删除的原文件。
离线密钥恢复若病毒加密时处于离线状态,可通过逆向工程提取本地统一密钥,批量解密文件(需专业安全团队支持)。
企业层面
备份策略:实施“3-2-1备份规则”(3份数据、2种介质、1份异地),定期验证备份可恢复性;
零信任架构:限制终端直接访问核心数据,通过权限管控减少横向传播风险;
员工培训:定期开展钓鱼邮件识别、可疑链接防范等安全意识教育。
技术层面
EDR解决方案:部署终端检测与响应系统,实时监控异常进程、文件操作及网络行为;
蜜罐技术:在内网部署虚假共享文件夹,诱捕勒索病毒并触发告警。
法律与伦理
支付赎金风险:交赎金可能违反法律(如资助犯罪组织),且无解密保障;
行业协作:建立勒索病毒解密工具共享库(如No More Ransom项目),降低企业恢复成本。
结语DJVU/STOP勒索病毒通过技术手段与心理博弈双重施压,企业需以“技术防御+备份恢复+法律合规”构建韧性体系。本案中,公司因成本与时间考量未选择专家分析或支付赎金,未来可优化备份策略并提前与安全厂商建立应急响应通道,以缩短恢复周期、降低损失。