2017勒索病毒文件恢復方法有哪些
2017勒索病毒文件恢復方法有哪些
從今年年初以來勒索病毒攻擊呈現快速上升的趨勢,且變種類型非???,對常規(guī)的殺毒軟件都具有免疫性。那什么是勒索病毒?勒索病毒的傳播途徑是什么?2017勒索病毒文件方恢復方法有哪些?中勒索病毒后如何清除?下面由學習啦小編為大家解答。
2017勒索病毒文件恢復方法
RakhniDecryptor(卡巴斯基解密工具)是一款非常不錯的解密TeslaCrypt的工具。我們先下載這款專殺工具。
運行專殺軟件,點擊“Change parameters”修改軟件掃描的范圍為“Hard drives”,不要選擇“Network drive”否則會影響掃描和解密的速度。
點擊“Start scan”,選擇被加密文檔的所在目錄,有多個文檔也只需選中一個就行了。
軟件會自動開始掃描解密,過程快的話十幾秒,慢的話幾分鐘。解密出來的文檔會出現在剛才所選擇的目錄下面,我原先被加密的圖片已經被成功還原了。
中勒索病毒后如何清除
1、打開“工具→選項→文件夾選項→選擇顯示所有文件和文件夾”,把“隱藏受保護的操作系統(tǒng)文件”前的√去掉。
2、將根目錄下的名為“控制面板”隱藏文件夾用WinRAR壓縮,然后啟動WinRAR,切換到該文件夾的上級文件夾,右鍵單擊該文件夾,在彈出菜單中選擇“重命名”。
3、去掉文件夾名“控制面板”后面的ID號{21EC2020-3AEA-1069-A2DD-08002B30309D},即可變?yōu)槠胀ㄎ募A了。也可直接進入該文件夾找回丟失的文件。
4、針對病毒會修改注冊表鍵值隱藏用戶文件,運行regedit,修改被病毒破壞的注冊表鍵值,這樣就能顯示隱藏文件以及系統(tǒng)文件了。
什么是勒索病毒
勒索病毒,是一種新型電腦病毒,主要以郵件,程序木馬,網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。
勒索病毒的傳播途徑
勒索病毒文件一旦進入本地,就會自動運行,同時刪除勒索軟件樣本,以躲避查殺和分析。接下來,勒索病毒利用本地的互聯網訪問權限連接至黑客的C&C服務器,進而上傳本機信息并下載加密私鑰與公鑰,利用私鑰和公鑰對文件進行加密。
除了病毒開發(fā)者本人,其他人是幾乎不可能解密。加密完成后,還會修改壁紙,在桌面等明顯位置生成勒索提示文件,指導用戶去繳納贖金。且變種類型非常快,對常規(guī)的殺毒軟件都具有免疫性。攻擊的樣本以exe、js、wsf、vbe等類型為主,對常規(guī)依靠特征檢測的安全產品是一個極大的挑戰(zhàn)。
遭遇新型勒索病毒襲擊 國內用戶應該如何應對
樣本運行流程詳解
根據APT沙箱報告捕獲到樣本的關鍵行為,包括進程行為、文件行為、網絡行為等信息,可以發(fā)現其運行分析流程如下:
該樣本主要特點是通過自身的解密函數解密回連服務器地址,通過HTTP GET 請求訪問加密數據,保存加密數據到TEMP目錄,然后通過解密函數解密出數據保存為DLL,然后再運行DLL (即勒索者主體)。該DLL樣本才是導致對數據加密的關鍵主體,且該主體通過調用系統(tǒng)文件生成秘鑰,進而實現對指定類型的文件進行加密,即無需聯網下載秘鑰即可實現對文件加密。
同時,在沙箱分析過程中發(fā)現了該樣本大量的反調試行為,用于對抗調試器的分析,增加了調試和分析的難度。
勒索病毒應對方案
根據勒索病毒的特點和感染流程,可以推斷其變種迅速,通常具備較強的對抗能力,且感染成功后無法恢復,常規(guī)的依靠特征匹配的防護手段不再適用,給勒索病毒的防護帶來了極大的挑戰(zhàn),從而導致大量的用戶被勒索病毒感染造成損失。
根據勒索病毒的特點可以判斷,其變種通??梢噪[藏特征,但卻無法隱藏其關鍵行為,經過總結勒索病毒在運行的過程中的行為主要包含以下幾個方面:
●通過腳本文件進行Http請求
●通過腳本文件下載文件
●讀取遠程服務器文件
●收集計算機信息
●遍歷文件
●調用加密算法庫
安恒APT產品通過內置沙箱虛擬執(zhí)行環(huán)境,可以對網絡中傳輸的樣本模擬運行分析,捕獲其動態(tài)行為、網絡行為、進程行為、文件行為、注冊表行為等關鍵信息,識 別其中可疑的勒索病毒特點,快速對網絡中傳輸的勒索病毒樣本進行預警,及時通知被攻擊方提高安全防范意識,防止出現被感染的情況。
同時,結合安恒APT云端可為用戶提供更為深層的威脅分析服務、安全預警服務和情報共享服務,依托于云端的海量數據、高級的機器學習和大數據分析能力,可及時共享最新的安全威脅情報,提供更為精準的威脅分析能力,用戶也可直接訪問云端,上傳、查詢和確認樣本的分析結果,感知最新的安全情報。
猜你喜歡: