學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

阿里云云盾勒索病毒文件恢復(fù)的使用教程

時(shí)間: 加城1195 分享

  電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。名為WannaCry的勒索病毒讓全球數(shù)十萬(wàn)Windows計(jì)算機(jī)中招,重要文件被實(shí)施加密,并索要贖金解鎖,現(xiàn)在阿里云安全團(tuán)隊(duì)開(kāi)放勒索病毒“一鍵解密和修復(fù)”工具,恢復(fù)已被WannaCry勒索病毒加密的文件,下面就來(lái)看看具體的操作方法吧

  一、適用范圍

  該工具適用于云上、云下Windows服務(wù)器操作系統(tǒng)用戶。

  操作系統(tǒng)版本包括:Windows Server 2003、Windows Server 2008。

  二、工作原理及研究基礎(chǔ)

  本次發(fā)布的修復(fù)工具基于wannakiwi項(xiàng)目的研究成果:既通過(guò)搜索內(nèi)存中的數(shù)據(jù),獲取解密的關(guān)鍵素?cái)?shù)來(lái)進(jìn)行數(shù)據(jù)解密。

  阿里云安全團(tuán)隊(duì)在此研究基礎(chǔ)上,進(jìn)行調(diào)試和封裝,讓工具簡(jiǎn)單易用。

  三、如何恢復(fù)

  請(qǐng)按以下步驟進(jìn)行操作:

  1、按照文末給出的鏈接,下載修復(fù)工具到被加密的服務(wù)器或PC機(jī)器上。

  2、雙擊運(yùn)行

  3、點(diǎn)擊“恢復(fù)文件”按鈕,執(zhí)行文件恢復(fù)功能,期間執(zhí)行時(shí)間會(huì)較長(zhǎng),請(qǐng)耐心等待。

  4、恢復(fù)數(shù)據(jù)完畢后,點(diǎn)擊“清除病毒”按鈕,清理掉蠕蟲(chóng)病毒程序及服務(wù)。

  三、注意事項(xiàng)

  在大多數(shù)情況下,加密的文件可以被成功恢復(fù)。

  也有因內(nèi)存數(shù)據(jù)被二次寫(xiě)入,覆蓋原有加密狀態(tài)時(shí)的數(shù)據(jù),導(dǎo)致數(shù)據(jù)恢復(fù)不成功的案例。

  這是因?yàn)椋摴ぞ咄ㄟ^(guò)暴力搜索內(nèi)存中的數(shù)據(jù),獲取解密的關(guān)鍵素?cái)?shù)來(lái)進(jìn)行數(shù)據(jù)解密。一旦重啟或手工查殺會(huì)導(dǎo)致該數(shù)據(jù)被覆蓋,則永久無(wú)法直接解密。

  不過(guò),如果使用該工具時(shí),出現(xiàn)數(shù)據(jù)解密失敗,不會(huì)對(duì)系統(tǒng)造成任何影響。

  此外,用戶也可以選擇使用磁盤(pán)數(shù)據(jù)恢復(fù)軟件來(lái)嘗試恢復(fù)數(shù)據(jù)。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋(píng)果 iOS iBoot源碼泄露

  2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

  2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


勒索病毒文件恢復(fù)的使用教程相關(guān)文章:

1.比特幣勒索病毒補(bǔ)丁下載地址

2.Petya勒索病毒怎么查殺

3.如何防止勒索病毒

4.勒索病毒W(wǎng)annaCry怎么解決防護(hù)

5.勒索病毒Petya來(lái)襲怎么辦

4040180