• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    阿里云云盾勒索病毒文件恢復的使用教程

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。名為WannaCry的勒索病毒讓全球數十萬Windows計算機中招,重要文件被實施加密,并索要贖金解鎖,現在阿里云安全團隊開放勒索病毒“一鍵解密和修復”工具,恢復已被WannaCry勒索病毒加密的文件,下面就來看看具體的操作方法吧

      一、適用范圍

      該工具適用于云上、云下Windows服務器操作系統用戶。

      操作系統版本包括:Windows Server 2003、Windows Server 2008。

      二、工作原理及研究基礎

      本次發布的修復工具基于wannakiwi項目的研究成果:既通過搜索內存中的數據,獲取解密的關鍵素數來進行數據解密。

      阿里云安全團隊在此研究基礎上,進行調試和封裝,讓工具簡單易用。

      三、如何恢復

      請按以下步驟進行操作:

      1、按照文末給出的鏈接,下載修復工具到被加密的服務器或PC機器上。

      2、雙擊運行

      3、點擊“恢復文件”按鈕,執行文件恢復功能,期間執行時間會較長,請耐心等待。

      4、恢復數據完畢后,點擊“清除病毒”按鈕,清理掉蠕蟲病毒程序及服務。

      三、注意事項

      在大多數情況下,加密的文件可以被成功恢復。

      也有因內存數據被二次寫入,覆蓋原有加密狀態時的數據,導致數據恢復不成功的案例。

      這是因為,該工具通過暴力搜索內存中的數據,獲取解密的關鍵素數來進行數據解密。一旦重啟或手工查殺會導致該數據被覆蓋,則永久無法直接解密。

      不過,如果使用該工具時,出現數據解密失敗,不會對系統造成任何影響。

      此外,用戶也可以選擇使用磁盤數據恢復軟件來嘗試恢復數據。

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    勒索病毒文件恢復的使用教程相關文章:

    1.比特幣勒索病毒補丁下載地址

    2.Petya勒索病毒怎么查殺

    3.如何防止勒索病毒

    4.勒索病毒WannaCry怎么解決防護

    5.勒索病毒Petya來襲怎么辦

    4040180 主站蜘蛛池模板: 日本特黄在线观看免费| 澳门永久av免费网站| 娇妻第一次被多p| 亚洲视频在线精品| 18末成年禁止观看试看一分钟| 极品馒头一线天粉嫩| 国产免费小视频| 两个人看的www视频日本| 男人j桶女人j免费视频| 国产精品日韩欧美一区二区三区| 九九热中文字幕| 肥大bbwbbw高潮喷水| 好大好湿好硬顶到了好爽视频 | 久久99亚洲网美利坚合众国| 精品国产综合区久久久久久| 国内一级特黄女人精品毛片| 亚洲av无码国产精品麻豆天美| 雯雯的性调教日记h全文| 小说专区亚洲春色校园| 亚洲欧美成人一区二区在线电影 | 国产一区二区精品久久岳| yy6080理论影院旧里番| 欧美性生交xxxxx久久久| 国产公妇仑乱在线观看| youjizz亚洲| 欧美一级www| 和武警第一次做男男gay| 91精品国产高清久久久久久91| 日韩经典在线观看| 免费观看性欧美大片无片| 2021国产精品自在拍在线播放| 日本人与黑人xxxx| 亚洲资源在线视频| 黄毛片一级毛片| 天天躁夜夜躁狂狂躁综合| 亚洲AV无码成人精品区在线观看 | 中文字幕在线色| 性欧美视频在线观看| 亚洲小说区图片区另类春色| 蜜桃成熟时33d在线| 国内精品伊人久久久久妇|