Live
LIVE勒索病毒家族最早被曝光是在23年12月份,360的论坛发布了该家族的被加密样本,其加密特征为文件名后直接添加LIVE后缀,这时候还是该家族勒索病毒的1.0版本。之后该家族还发布了1.5版本和2.0版本,其发布版本均已被我司破解,解密工具已发布在微信公众号上,可以关注微信公众号获取解密工具。

首次出现时间:
2023年12月
攻击方法:
暴力破解
捕获分析:
LIVE病毒全版本样本分析已发布在微信公众号及各大平台,如有需要请自行查看。
加密算法:
AES_OFB
加密钱包:
暂无信息
受害者勒索金额:
暂无信息
谈判记录:
暂无信息
近期攻击案例:
暂无信息
变种演化:
该病毒共存在三个版本.每一代都对加密器进行了一定程度的改进,其主要明显行为为:
- v1.0使用AES_OFB128加密方式进行加密,文件加密后缀为.LIVE;
- LIVE1.5版本相比LIVE1.0版本多了一种加密方式encryption_Intermittent,但是在配置文件中,没有文件后缀调用此加密方式。加密后缀保留了v1.0版本的命名方式.LIVE,同时使用了v2.0的加密方式;
- v2.0则会加密受害者的文件,并且将受害者的ID、文件名称和文件名称的长度写入到加密文件的末尾,最后会将文件名重命名成带.LIVE的文件 ,尤其是针对较重要的文本类文件会采用全部数据加密的方式;
IOC 信息
暂无信息