大家要是正版微软系统,感染可能性不大,要做好文件备份。
一、下载360安全卫士离线救灾版,会自动运行“NSA武器库免疫工具”,防止病毒再次入侵
二、重启电脑后进行全盘扫描,彻底清除勒索病毒(杀毒并不会修改病毒留下的桌面壁纸,需要自行设置喜欢的壁纸)。然后在360安全卫士主界面点击“勒索病毒恢复”图标,打开“360 勒索蠕虫病毒文件恢复工具V2”,点击扫描按钮
三、恢复工具会扫描全盘可以恢复的文件,在扫描完成后再显示文件列表
四、扫描完成后会提示您选择恢复文件的目录,建议您把文件恢复到U盘或移动硬盘,可以提高成功率
五、把恢复文件到您选择的目录里,您可以通过该目录查找您需要的文件
基于对病毒加密逻辑漏洞的深入研究,360文件恢复工具2.0版能够扫描和恢复的文件数量大幅优于其他通用型数据恢复软件。经过病毒受害者实际使用,已成功恢复出大量文件
目前还没有能阻止此病毒扩散的方法,用户目前需要提前为电脑打好了漏洞补丁,以免感染病毒。
勒索病毒主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。
本月月初,WannaCry病毒就瘫痪了许多国家的医院、学校和办公机构,受影响的电脑超过30万台,不过这个病毒也只是用了2个NSA漏洞。在WannaCry肆虐几天后,网络上还出现了与它共用漏洞的新病毒Adylkuzz,该病毒不勒索比特币,而是利用用户计算机挖矿(挖掘虚拟货币)。
现在,则又轮到了“永恒之石”。克罗地亚计算机紧急响应小组的网络安全专家米罗斯拉夫首先发现了异动,他还在GitHub上对病毒进行了介绍。
NSA泄露的工具大多与标准文档分享技术有关,它们来自微软Windows Server Message Block,也是WannaCry能快速传播的罪魁祸首。微软今年3月就封堵了漏洞,但由于人们没有升级电脑,因此很容易被感染。
与WannaCry不同,现在永恒之石还处于安静的潜伏状态,感染一台电脑后,它会下载Tor(洋葱路由)的个人浏览器并向病毒隐藏的服务器发信号。
随后就是24小时的潜伏期,在这之内病毒会按兵不动。但一天时间过去后,服务器会启动,病毒和开始下载并自我复制,这就意味着安全专家的研究进度会被拖慢一天。