想要访问我们全部内容和实时更新文件,专属活力线报,现在就来加入我们吧。

现在注册
  • 欢迎访问 " 贞德游戏交流论坛 " 论坛拥有完善的教程专区与各类参数脚本专区 - 请新用户查阅 论坛总版规 否则遭受封禁与本论坛无关 - 积极发布优质资源将免费获取永久VIP。

    本论坛仅适用于国际Steam平台的游戏交流与资源分享、贞德论坛管理团队会努力将所有有害信息从论坛中删除,主题内容因发帖作者的个人观点与发布、不代表论坛运营方、如有侵权违规内容请联系站长及时清理。

    论坛用户建议加入论坛官方群: ZhenDe - Game Four 丨CSGO小白萌新建议阅读: 贞德论坛教程导航帖 丨GTA5小白萌新建议阅读: GTA5全套菜单教程导航帖

    @游客 请您牢记本站域名、同时请勿分享账号、如果因自身原因导致账号的丢失或者被盗取、管理团队将无法替你寻回账号、每个用户的行为都将替自己负责。感谢您的配合。
  • 防止用户发布病毒木马 - > 主题中内含 DLL或EXE等执行文件都必须至少附带以下查毒链接之一:VirusTotal VirSCAN 腾讯哈勃 微步云沙盒 如果您发布病毒木马则会遭受永久封禁处理。

木马分析 最近有部分人中招的Kashima

LV
2
 

M3351AN

時雨人
管理成员
正式版主
VIP
会员
注册
2020-10-24
消息
123
2,007
时间
3d 7h 19m
声望
94
他的运行界面是这样的:
1645165248401.png
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
1645165069105.png
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
1645165307967.png
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
1645165381983.png
接下来哥们仔细阅读看看怎么解密
1645165428508.png
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
1645165492266.png
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
1645165726037.png
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
1645165854718.png

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
1645166091849.png
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
1645166131729.png
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错


 
最后编辑:

LV
2
 

M3351AN

時雨人
管理成员
正式版主
VIP
会员
注册
2020-10-24
消息
123
2,007
时间
3d 7h 19m
声望
94
为什么不放微步的分析?因为这个218kb的玩意给我整麻了
1645167675493.png
 
LV
0
 

Fliggy1337

会员
会员
注册
2021-11-11
消息
196
0
时间
20h 19m
声望
16
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
1
 

f0rg1veme

会员
会员
注册
2021-06-08
消息
111
6
时间
17h 23m
声望
18
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
0
 

>-_-<

会员
会员
注册
2021-06-09
消息
556
3,649
时间
5d 13h 20m
声望
94
这波属于是帮nixware打广告了 :kaixin:
 
LV
0
 

Minecraft

会员
会员
注册
2021-08-24
消息
271
35
时间
1d 17h 45m
声望
29
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
3
 

贞德贞德吖

参数请前往卡网购买丨SK邀请码丨合作洽谈丨代购服务丨商务合作丨请论坛私信
管理成员
超级管理员
超级版主
注册
2020-07-09
消息
1,668
114,319
时间
56d 19h 33m
声望
114
全面分析感觉还是不错的,支持一下。
 
LV
1
 

六年级

会员
会员
注册
2021-10-16
消息
108
44
时间
16h 22m
声望
29
这玩意会不会是nixer#1337弄得?
 
LV
0
 

mwhy1234

会员
会员
注册
2021-10-06
消息
191
3
时间
1d 13h 7m
声望
18
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
3
 

xXYu3_zH3nGL1ngXx

Escape with the Clouds
管理成员
超级版主
正式版主
注册
2020-07-11
消息
540
3,586
时间
9d 4h 30m
声望
94
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
RensenWare 乐
真闲

另外一提: 火绒只适合预防小病毒 (火绒防护能力已经在几年前就写出防护能力不行了)
 
LV
0
 

Kagurameao

会员
会员
注册
2020-08-29
消息
31
0
时间
2h 48m
声望
6
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
0
 

JOv

会员
会员
注册
2021-12-08
消息
114
4
时间
17h 32m
声望
18
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
0
 

Nipo

会员
会员
注册
2022-10-07
消息
9
0
时间
1h 57m
声望
1
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
666666666
 
LV
0
 

lemon06

会员
会员
注册
2022-08-24
消息
263
51
时间
1d 10h 55m
声望
29
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
 
LV
0
 

jiadi

会员
会员
注册
2023-05-16
消息
4
0
时间
55m
声望
1
他的运行界面是这样的:
浏览附件11260
不难看出来,它是改自之前在车万众中传播的RensenWare
我们先把它拖到vt里看,还是有报毒的,但是免费杀软几乎全面阵亡 查看报告
浏览附件11259
哥们给他运行一下,发现这个玩意不会加密掉什么重要文件,除了你的参数和脚本。。。(哥们全程开着杀软,半点反应都没有,在此点名批评火绒和comodo)
浏览附件11261
不过哥们有点意外发现,就是凡是文件名中带有某些符号的文件不会被加密
浏览附件11262
接下来哥们仔细阅读看看怎么解密
浏览附件11263
运行nix,啊这
然后哥们就真的运行了nix的loader,发现成功解密
浏览附件11264
哥们发现只是打开了nix的loader,没有注入甚至没有登录就开始了解密
那哥们如果创建一个文件名叫“nixware.exe"的文件并运行,会不会有一样的效果呢?
我再次点开样本,却发现直接进入了手动恢复的界面
浏览附件11265
根据Rensenware原作者在Github给出的免疫措施,我们可以知道为了防止在文件未被完全解密的情况下第二次被感染导致完全无法回复,在病毒检测到桌面生成的密钥文件后会直接打开手动解密界面
那么把桌面的密钥文件删掉,再次试验
发现运行文件名为nixware.exe的文件就可以直接解密(不行哥们要笑死了)
浏览附件11266

最后总结:
1.大脑升级,不要随便去点什么SKCCCCCC.EXE之类的傻B文件
浏览附件11267
2.永远记住越”清爽“的杀毒软件往往防护能力越弱
浏览附件11268
3.如果你还没有感染但是很怕被rensenware改感染,在桌面创建两个文件
randomkey.bin
randomiv.bin
或者直接使用Rensenware作者提供的
这个
(其实没啥用,因为可以改)
4.如果感染了之后,你就真的运行nix的loader就好了嘛。。。实在没有直接就找个exe改名叫nixware.exe
5.如果感染了之后,你又强行关掉了它的窗口,小笨蛋!你的参数是找不回来了,但是游戏的错误可以直接在steam验证游戏完整性
6.养成重要文件备份的习惯
7.(歪门邪道)在重要文件的文件名中插入奇奇怪怪的符号
8.(还是歪门邪道)据测试如果你的电脑里有光驱而且没插光盘,这玩意运行会出错

*** 隐藏内容:不可引用 ***
*** 隐藏内容:不可引用 ***
66666666666666666666666666666666666666666666666
 
顶部 底部