一、下载360安全卫士离线救灾版,会自动运行“NSA武器库免疫工具”,防止病毒再次入侵
二、重启电脑后进行全盘扫描,彻底清除勒索病毒(杀毒并不会修改病毒留下的桌面壁纸,需要自行设置喜欢的壁纸)。然后在360安全卫士主界面点击“勒索病毒恢复”图标,打开“360 勒索蠕虫病毒文件恢复工具V2”,点击扫描按钮
三、恢复工具会扫描全盘可以恢复的文件,在扫描完成后再显示文件列表
四、扫描完成后会提示您选择恢复文件的目录,建议您把文件恢复到U盘或移动硬盘,可以提高成功率
五、把恢复文件到您选择的目录里,您可以通过该目录查找您需要的文件
基于对病毒加密逻辑漏洞的深入研究,360文件恢复工具2.0版能够扫描和恢复的文件数量大幅优于其他通用型数据恢复软件。经过病毒受害者实际使用,已成功恢复出大量文件
永恒之石病毒的传播利用的是微软Windows Server Message Block,虽然微软在3月份的更新中就封堵了这一漏洞,但未升级的电脑还是很容易感染这一病毒。
据悉,永恒之石病毒的传播将分为两个阶段,第一个阶段将感染还未修复漏洞的电脑,并将相关组件植入感染的电脑中,在24个小时的潜伏之后,这一病毒就将利用之前植入的组件进行更大范围的传播。
安全专家表示,永恒之石病毒在5月初就已经存在,也就是在勒索病毒爆发之前,只不过其一直处于传播过程中,尚未爆发,因而目前也不清楚到底有多少电脑已感染这一病毒。
目前还没有360官方补丁,大家敬请等待。
与WannaCry不同,现在永恒之石还处于安静的潜伏状态,感染一台电脑后,它会下载Tor(洋葱路由)的个人浏览器并向病毒隐藏的服务器发信号。
随后就是24小时的潜伏期,在这之内病毒会按兵不动。但一天时间过去后,服务器会启动,病毒和开始下载并自我复制,这就意味着安全专家的研究进度会被拖慢一天。
“提供24小时的缓冲期说明黑客们想尽量保持神秘。”安全公司Plixer CEO迈克尔·帕特森说道。“想要侦测并阻止所有病毒,现在几乎已经不可能了。”
眼下,永恒之石虽然在不断传播,但还处在休眠状态。米罗斯拉夫警告称,这款病毒可能随时会武器化,它的策略与WannaCry的手段如出一辙,先感染大量电脑再集中爆发。
由于一直保持神秘,因此永恒之石到底感染了多少电脑现在还不清楚,同时它到底会成为什么样的攻击武器也是个谜。Plixer认为这款病毒可能会变成勒索病毒或特洛伊木马,对银行发动攻击。
WannaCry事件后,NSA受到了各界的批评,美国国会甚至有了新提案,要求政府把手上的网络攻击武器交给独立的审查委员会。对于此事,NSA目前并未发表评论。
Proofpoint公司的专家认为,Adylkuzz病毒早在四月份的时候就已经出现并开始攻击,只不过其造成的影响并没有Wannacry那样大。由于Adylkuzz病毒攻击方式的隐蔽,所以感染该病毒的电脑只出现性能下降及某些Windows操作无法访问的现象,用户并不会察觉自己中了病毒。