东坡下载:内容最丰富最安全的下载站!

帮助|文件类型库|最新更新|下载分类|排行榜

杀毒相关防火墙类密码相关黑客软件系统安全安全其它木马清除账号注册杀毒软件网络安全安全卫士木马专杀

首页安全相关杀毒相关 → 勒索蠕虫病毒查杀恢复工具 官方最新版

勒索蠕虫病毒查杀恢复工具

勒索蠕虫病毒查杀恢复工具官方最新版

  • 大小:2.0M
  • 语言:中文
  • 平台:WinAll
  • 更新:2017-05-15 09:34
  • 等级:
  • 类型:杀毒相关
  • 网站:暂无
  • 授权:免费软件
  • 厂商:
  • 产地:国产软件
好用好玩 50%(0)
坑爹 坑爹 50%(0)
软件介绍软件截图相关软件软件教程网友评论下载地址

微软Windows最新的一款文件病毒,勒索蠕虫病毒WannaCry现大已经变种,变成了WannaCry2.0,它的传播速度非常快,想要防止被传染需要立即进行处理,小编这里附上360推出的勒索蠕虫病毒查杀恢复工具,可以帮你有效解决勒索蠕虫病毒的传播。

勒索蠕虫病毒查杀恢复工具使用教程

1、首先安装360安全卫士,选择漏洞修复,打好安全补丁,预防再次被攻击

2.使用360木马查杀功能,清除全部木马,防止反复感染。

3.下载使用“360勒索蠕虫病毒文件恢复工具”恢复被加密的文件

选择加密文件所在驱动器

扫描后,选择要恢复的文件

强烈建议您选择把恢复的文件保存在干净的移动硬盘或U盘上

本工具的文件恢复成功率会受到文件数量、时间、磁盘操作情况等因素影响。一般来说,中毒后越早恢复,成功的几率越高。

什么是蠕虫病毒?

Onion、WNCRY两类敲诈者病毒变种在全国乃至全世界大范围内出现爆发态势,大量个人和企业、机构用户中招。

与以往不同的是,这次的新变种病毒添加了NSA(美国国家安全局)黑客工具包中的“永恒之蓝”0day漏洞利用,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。

一旦感染该蠕虫病毒变种,系统重要资料文件就会被加密,并勒索高额的比特币赎金,折合人民币2000-50000元不等。

从目前监控到的情况来看,全网已经有数万用户感染,QQ、微博等社交平台上也是哀鸿遍野,后续威胁也不容小觑。敲诈勒索病毒+远程执行漏洞蠕虫传播的组合致使危险度剧增,对近期国内的网络安全形势一次的严峻考验。

事发后,微软和各大安全公司都第一时间跟进,更新旗下安全软件。金山毒霸也特别针对本次敲诈者蠕虫,给出了详细的安全防御方案、传播分析,以及其他安全建议。

我们也汇总了所有Windows系统版本的补丁,请大家务必尽快安装更新。

怎么传染的?

本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两大家族变种,首先在英国、俄罗斯等多个国家爆发,有多家企业、医疗机构的系统中招,损失非常惨重。

安全机构全球监测已经发现目前多达74个国家遭遇本次敲诈者蠕虫攻击。

从5月12日开始,国内的感染传播量也开始急剧增加,在多个高校和企业内部集中爆发并且愈演愈烈。

全球74个国家遭遇Onion、WNCRY敲诈者蠕虫感染攻击

24小时内监测到的WNCRY敲诈者蠕虫攻击次数超过10W+

本次感染急剧爆发的主要原因在于其传播过程中使用了前段时间泄漏的美国国家安全局(NSA)黑客工具包中的“永恒之蓝”漏洞(微软3月份已经发布补丁,漏洞编号MS17-010)。

和历史上的“震荡波”、“冲击波”等大规模蠕虫感染类似,本次传播攻击利用的“永恒之蓝”漏洞可以通过445端口直接远程攻击目标主机,传播感染速度非常快。

虽然国内部分网络运营商已经屏蔽掉个人用户的445网络端口,但是在教育网、部分运行商的大局域网、校园企业内网依旧存在大量暴漏的攻击目标。

对于企业来说尤其严重,一旦内部的关键服务器系统遭遇攻击,带来的损失不可估量。

从检测到反馈情况看,国内多个高校都集中爆发了感染传播事件,甚至包括机场航班信息、加油站等终端系统遭受影响,预计近期由本次敲诈者蠕虫病毒造成的影响会进一步加剧。

全国各地的高校内网的敲诈者蠕虫感染攻击爆发。

应急处理方法

网络层面

目前利用漏洞进行攻击传播的蠕虫开始泛滥,强烈建议网络管理员在网络边界的防火墙上阻断445 端口的访问,如果边界上有IPS 和360 新一代智慧防火墙之类的设备,请升级设备的检测规则到最新版本并设置相应漏洞攻击的阻断,直到确认网内的电脑已经安装了MS07-010补丁或关闭了Server服务。

终端层面

暂时关闭Server服务。

检查系统是否开启Server服务:

1、打开开始按钮,点击运行,输入cmd,点击确定

2、输入命令:netstat -an 回车

3、查看结果中是否还有445端口

如果发现445端口开放,需要关闭Server服务,以Win7系统为例,操作步骤如下:

点击开始按钮,在搜索框中输入cmd ,右键点击菜单上面出现的cmd图标,选择以管理员身份运行,在出来的cmd 窗口中执行“net stop server”命令,会话如下图:

感染处理

对于已经感染勒索蠕虫的机器建议隔离处置。

根治方法

对于Win7及以上版本的操作系统,目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请立即电脑安装此补丁。出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务,操作方法见应急处置方法节。

对于Windows XP、2003等微软已不再提供安全更新的机器,推荐使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,以避免遭到勒索蠕虫病毒的侵害。免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe 。这些老操作系统的机器建议加入淘汰替换队列,尽快进行升级。

恢复阶段

建议针对重要业务系统立即进行数据备份,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。

勒索蠕虫病毒查杀恢复工具截图

下载地址

勒索蠕虫病毒查杀恢复工具 官方最新版

热门评论
最新评论
昵称:
表情: 高兴 可 汗 我不要 害羞 好 下下下 送花 屎 亲亲
字数: 0/500 (您的评论需要经过审核才能显示)

编辑推荐

报错

请简要描述您遇到的错误,我们将尽快予以修正。

转帖到论坛
轮坛转帖HTML方式

轮坛转帖UBB方式