勒索病毒

今天客户系统数据库被勒索病毒 加密 四处寻方总结如下:

一 XTBL 和 Wallet 加密勒索软件

以下举例说明常见的 XTBL 和 Wallet 加密勒索软件。

病毒名称:XTBL(可以解密),Wallet(暂时无法解密)

利用手法:使用 AES 或 RSA 算法,批量加密上百种后缀文件类型或者应用程序,并且把原来的文件名后缀为: [email protected]  [email protected] 

危险等级:高危

入侵手段:远程控制协议漏洞(RDP 弱口令)、远程密码泄露,或其他升级演变的入侵方式。

病毒特征:黑客会在所有被加密文件上留下其联系方式。

  • XTBL 病毒感染样例:

  • WALLET 病毒感染样例:

 解密工具 只能解 XTBL https://files.cnblogs.com/files/qtong/rannohdecryptor.zip

二 阿里云WannaCry 修复步骤

  1. 单击 WannaCry修复工具,将修复工具下载到被感染的 Windows 服务器或 PC 机上。
  2. 双击 Wanna-CryDecryt-Tool.exe 文件,运行修复工具。
    WannaCry修复工具
  3. 单击恢复文件,执行文件恢复功能。
    执行时间较长,请耐心等待。
    WannaCry修复工具恢复文件
  4. 单击清除病毒。
    执行时间较长,请耐心等待。
    WannaCry修复工具清除病毒

注意事项

    • 大多数情况下,被加密的文件可以被成功恢复。但可能因内存数据被二次写入,覆盖原有加密状态时的数据,导致数据恢复不成功。解密和修复文件失败,不会对操作系统造成任何影响。

    • 阿里云安全团队强烈建议,在感染 WannaCry 勒索病毒后,不要关闭或重启操作系统,也不要手工查杀病毒,建议优先使用该修复工具尝试恢复数据。

    • 该修复工具针对 WannaCry 勒索病毒加密方式研发,Windows 系统均可使用。

三 大厂的工具

作为安全厂商,卡巴斯基实验室破解了世界上大部分勒索病毒,更多勒索软件破解器请随时关注:

猜你喜欢

转载自www.cnblogs.com/qtong/p/9052596.html