WannaCry病毒劫持文件怎么恢复?阿里云云盾勒索病毒文件恢复的使用教程

所属分类: 网络安全 / 黑客教程 阅读数: 196
收藏 0 赞 0 分享

从5月12日爆发至今,名为WannaCry的勒索病毒让全球数十万Windows计算机中招,黑客将用户计算机中的重要文件实施加密,并索要赎金解锁。这种情况如果发生在企业服务器当中,那么将带来严重损失。

对此,阿里云安全团队经过不懈努力研究,终于找到解救被WannaCry病毒劫持的计算机的办法。

5月20日,阿里云安全团队向云上、云下服务器用户开放勒索病毒“一键解密和修复”工具。经过实际测试,如果被勒索后未重启操作系统,该工具可以恢复已被WannaCry勒索病毒加密的文件。

阿里云建议,在勒索病毒“中招后”,不要马上关闭、重启操作系统,也不要去手工查杀病毒,直接使用该修复工具尝试恢复数据。

一、适用范围

该工具适用于云上、云下Windows服务器操作系统用户。

操作系统版本包括:Windows Server 2003、Windows  Server 2008。

二、工作原理及研究基础
本次发布的修复工具基于wannakiwi项目的研究成果:既通过搜索内存中的数据,获取解密的关键素数来进行数据解密

阿里云安全团队在此研究基础上,进行调试和封装,让工具简单易用。

三、如何恢复

请按以下步骤进行操作:

1、按照文末给出的链接,下载修复工具到被加密的服务器或PC机器上。

2、双击运行,如下图所示:

阿里云发布勒索病毒专杀工具:一键修复 彻底查杀

3、点击“恢复文件”按钮,执行文件恢复功能,期间执行时间会较长,请耐心等待。

阿里云发布勒索病毒专杀工具:一键修复 彻底查杀

4、恢复数据完毕后,点击“清除病毒”按钮,清理掉蠕虫病毒程序及服务。

阿里云发布勒索病毒专杀工具:一键修复 彻底查杀

三、注意事项

在大多数情况下,加密的文件可以被成功恢复。

也有因内存数据被二次写入,覆盖原有加密状态时的数据,导致数据恢复不成功的案例。

这是因为,该工具通过暴力搜索内存中的数据,获取解密的关键素数来进行数据解密。一旦重启或手工查杀会导致该数据被覆盖,则永久无法直接解密。

不过,如果使用该工具时,出现数据解密失败,不会对系统造成任何影响。

此外,用户也可以选择使用磁盘数据恢复软件来尝试恢复数据。

更多精彩内容其他人还在看

总结各大高手的提权思路

c: d: e:..... C:Documents and SettingsAll Users「开始」菜单程序 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:Documents and SettingsAll UsersApplica
收藏 0 赞 0 分享

黑客攻击数据库的六大手段

普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。   令人奇怪的是,根据许多专家的介绍,作为企业之“王冠”的大本
收藏 0 赞 0 分享

phpcms2008注射0day

中秋节到了,这里我送上phpcms2008的一枚注射漏洞!!希望各位朋友多多支持本站啊~~ 漏洞存在于ask/search.php文件,以下是漏洞代码: if($keywords) { $where .= " AND title LIKE
收藏 0 赞 0 分享

不用引号的字符注入和XSS

在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符  ,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构 SQL Injection 在MYSQL中登陆界面 $db->q
收藏 0 赞 0 分享

linux下留本地后门的两个方法

方法一:setuid的方法,其实8是很隐蔽。看看过程: [root@localdomain lib]# ls -l |grep ld-linux lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.
收藏 0 赞 0 分享

社会工程学入侵三步走

大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得的信息如鱼得水,这便是社会工程学的魅力。当然,社会工程学不是那么困难难以撑
收藏 0 赞 0 分享

linux入侵踪迹隐藏攻略

前言: 被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Fore
收藏 0 赞 0 分享

关于趋势科技等网站被攻击的分析

一. 首先在网上找到了这次攻击的新闻报道 http://www.nsfocus.net/news/6697 http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html 通过GOOGLE搜索到
收藏 0 赞 0 分享

实战讲解跨站入侵攻击

很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各
收藏 0 赞 0 分享

黑客入侵网络的五十种方法

现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。   1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络   2.搜索栏里输入   关键字%'and 1=1 and '%'
收藏 0 赞 0 分享
查看更多