學(xué)習(xí)啦 > 新聞資訊 > 熱點 > 2017勒索病毒文件恢復(fù)方法有哪些

2017勒索病毒文件恢復(fù)方法有哪些

時間: 芷婷783 分享

2017勒索病毒文件恢復(fù)方法有哪些

  從今年年初以來勒索病毒攻擊呈現(xiàn)快速上升的趨勢,且變種類型非??欤瑢ΤR?guī)的殺毒軟件都具有免疫性。那什么是勒索病毒?勒索病毒的傳播途徑是什么?2017勒索病毒文件方恢復(fù)方法有哪些?中勒索病毒后如何清除?下面由學(xué)習(xí)啦小編為大家解答。

  2017勒索病毒文件恢復(fù)方法

  RakhniDecryptor(卡巴斯基解密工具)是一款非常不錯的解密TeslaCrypt的工具。我們先下載這款專殺工具。

  運行專殺軟件,點擊“Change parameters”修改軟件掃描的范圍為“Hard drives”,不要選擇“Network drive”否則會影響掃描和解密的速度。

  點擊“Start scan”,選擇被加密文檔的所在目錄,有多個文檔也只需選中一個就行了。

  軟件會自動開始掃描解密,過程快的話十幾秒,慢的話幾分鐘。解密出來的文檔會出現(xiàn)在剛才所選擇的目錄下面,我原先被加密的圖片已經(jīng)被成功還原了。

  中勒索病毒后如何清除

  1、打開“工具→選項→文件夾選項→選擇顯示所有文件和文件夾”,把“隱藏受保護的操作系統(tǒng)文件”前的√去掉。

  2、將根目錄下的名為“控制面板”隱藏文件夾用WinRAR壓縮,然后啟動WinRAR,切換到該文件夾的上級文件夾,右鍵單擊該文件夾,在彈出菜單中選擇“重命名”。

  3、去掉文件夾名“控制面板”后面的ID號{21EC2020-3AEA-1069-A2DD-08002B30309D},即可變?yōu)槠胀ㄎ募A了。也可直接進入該文件夾找回丟失的文件。

  4、針對病毒會修改注冊表鍵值隱藏用戶文件,運行regedit,修改被病毒破壞的注冊表鍵值,這樣就能顯示隱藏文件以及系統(tǒng)文件了。

  什么是勒索病毒

  勒索病毒,是一種新型電腦病毒,主要以郵件,程序木馬,網(wǎng)頁掛馬的形式進行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

  勒索病毒的傳播途徑

  勒索病毒文件一旦進入本地,就會自動運行,同時刪除勒索軟件樣本,以躲避查殺和分析。接下來,勒索病毒利用本地的互聯(lián)網(wǎng)訪問權(quán)限連接至黑客的C&C服務(wù)器,進而上傳本機信息并下載加密私鑰與公鑰,利用私鑰和公鑰對文件進行加密。

  除了病毒開發(fā)者本人,其他人是幾乎不可能解密。加密完成后,還會修改壁紙,在桌面等明顯位置生成勒索提示文件,指導(dǎo)用戶去繳納贖金。且變種類型非常快,對常規(guī)的殺毒軟件都具有免疫性。攻擊的樣本以exe、js、wsf、vbe等類型為主,對常規(guī)依靠特征檢測的安全產(chǎn)品是一個極大的挑戰(zhàn)。

  遭遇新型勒索病毒襲擊 國內(nèi)用戶應(yīng)該如何應(yīng)對

  樣本運行流程詳解

  根據(jù)APT沙箱報告捕獲到樣本的關(guān)鍵行為,包括進程行為、文件行為、網(wǎng)絡(luò)行為等信息,可以發(fā)現(xiàn)其運行分析流程如下:

  該樣本主要特點是通過自身的解密函數(shù)解密回連服務(wù)器地址,通過HTTP GET 請求訪問加密數(shù)據(jù),保存加密數(shù)據(jù)到TEMP目錄,然后通過解密函數(shù)解密出數(shù)據(jù)保存為DLL,然后再運行DLL (即勒索者主體)。該DLL樣本才是導(dǎo)致對數(shù)據(jù)加密的關(guān)鍵主體,且該主體通過調(diào)用系統(tǒng)文件生成秘鑰,進而實現(xiàn)對指定類型的文件進行加密,即無需聯(lián)網(wǎng)下載秘鑰即可實現(xiàn)對文件加密。

  同時,在沙箱分析過程中發(fā)現(xiàn)了該樣本大量的反調(diào)試行為,用于對抗調(diào)試器的分析,增加了調(diào)試和分析的難度。

  勒索病毒應(yīng)對方案

  根據(jù)勒索病毒的特點和感染流程,可以推斷其變種迅速,通常具備較強的對抗能力,且感染成功后無法恢復(fù),常規(guī)的依靠特征匹配的防護手段不再適用,給勒索病毒的防護帶來了極大的挑戰(zhàn),從而導(dǎo)致大量的用戶被勒索病毒感染造成損失。

  根據(jù)勒索病毒的特點可以判斷,其變種通??梢噪[藏特征,但卻無法隱藏其關(guān)鍵行為,經(jīng)過總結(jié)勒索病毒在運行的過程中的行為主要包含以下幾個方面:

  ●通過腳本文件進行Http請求

  ●通過腳本文件下載文件

  ●讀取遠程服務(wù)器文件

  ●收集計算機信息

  ●遍歷文件

  ●調(diào)用加密算法庫

  安恒APT產(chǎn)品通過內(nèi)置沙箱虛擬執(zhí)行環(huán)境,可以對網(wǎng)絡(luò)中傳輸?shù)臉颖灸M運行分析,捕獲其動態(tài)行為、網(wǎng)絡(luò)行為、進程行為、文件行為、注冊表行為等關(guān)鍵信息,識 別其中可疑的勒索病毒特點,快速對網(wǎng)絡(luò)中傳輸?shù)睦账鞑《緲颖具M行預(yù)警,及時通知被攻擊方提高安全防范意識,防止出現(xiàn)被感染的情況。

  同時,結(jié)合安恒APT云端可為用戶提供更為深層的威脅分析服務(wù)、安全預(yù)警服務(wù)和情報共享服務(wù),依托于云端的海量數(shù)據(jù)、高級的機器學(xué)習(xí)和大數(shù)據(jù)分析能力,可及時共享最新的安全威脅情報,提供更為精準(zhǔn)的威脅分析能力,用戶也可直接訪問云端,上傳、查詢和確認樣本的分析結(jié)果,感知最新的安全情報。


猜你喜歡:

1.勒索病毒文件恢復(fù)2017的方法

2.比特幣病毒如何破解

3.比特幣病毒360文件修復(fù)補丁下載地址

4.電腦中了勒索病毒怎么辦

5.比特幣勒索病毒怎么破解免費

3311565