软件介绍
对于先前疯转的WannaRen勒索病毒,奇安信病原体回应中心独家代理公布了勒索病毒解密登陆密码计算方法。
据了解,WannaRen勒索病毒创作者早已公布RSA公钥。奇安信病原体回应中心由此大幅度加快了勒索病毒的解密工作进展,历经剖析和认证后,安全性剖析工作人员确定该公钥能用。现阶段,奇安信病原体回应中心已取得成功开发设计出解密登陆密码计算方法,并取得成功解密文档。
使用教程
下列为WannaRen登陆密码计算方法的实际应用步骤:
将decode.exe和private.pem放到同一文件目录下
命令行参数以下:
Decode.exe 被加密文件的全途径
会全自动测算解密的登陆密码,图中登陆密码为‘8FPM117690R2Q1’
然后寻找勒索病毒释放出来的解密器“@WannaRen@.exe”,如下图
在登陆密码栏填写所述形成的8FPM117690R2Q1,点一下解密就可以修复全部被数据加密的文档:
病毒原理
此次新型比特币勒索“WannaRen”的扩散活动中,从表面看与此前的“WannaCry”类似,都是入侵电脑后,弹出勒索对话框,告知已加密文件并向用户索要比特币。但从实际攻击过程来看,“WannaRen”正是通过“匿影”黑客团伙常用PowerShell下载器,释放的后门模块执行。
防御措施
病毒一直以来应该都是所有PC端用户需要防范的东西,虽然现在的系统防护软件都很强大了,危害也不像以前那么多了,但是不代表没有,而且一旦中了就会是比较严重的那种。但这并不是没有防范的方法的,因为这种传播性的病毒往往都是被动触发的,也就是说用户只要不与其接触就不会中。那么这里小编为大家带来了比较全面的防御措施总结,可以参考使用,一定能让你的电脑避开很多危险。
不要点击来源不明的邮件以及附件;
不要点击来源不明的邮件中包含的链接;
采用高强度的密码,避免使用弱口令密码,并定期更换密码;
打开系统自动更新,并检测更新进行安装;
尽量关闭不必要的文件共享;
请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。