勒索病毒尝试解决方法
該攻擊涉及MS17-010漏洞,我們可以采用以下方案進行解決
漏洞名稱:
Microsoft Windows SMB遠程任意代碼執行漏洞 (MS17-010)
包含如下CVE:
CVE-2017-0143 嚴重 遠程命令執行
CVE-2017-0144 嚴重 遠程命令執行
CVE-2017-0145 嚴重 遠程命令執行
CVE-2017-0146 嚴重 遠程命令執行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 嚴重 遠程命令執行
漏洞描述:
SMBv1 server是其中的一個服務器協議組件。
Microsoft Windows中的SMBv1服務器存在遠程代碼執行漏洞。
遠程攻擊者可借助特制的數據包利用該漏洞執行任意代碼。
以下版本受到影響:
Microsoft Windows Vista SP2
Windows Server 2008 SP2和R2 SP1
Windows 7 SP1
Windows 8.1
Windows Server 2012 Gold和R2
Windows RT 8.1
Windows 10 Gold
1511和1607
Windows Server 2016
解決方法:
1.防火墻屏蔽445端口
2.利用 Windows Update 進行系統更新
3.關閉 SMBv1 服務
3.1 適用于運行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶
對于客戶端操作系統:
打開“控制面板”,單擊“程序”,然后單擊“打開或關閉 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”復選框,然后單擊“確定”以關閉此窗口。
重啟系統。
3.2 對于服務器操作系統:
打開“服務器管理器”,單擊“管理”菜單,然后選擇“刪除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS?
文件共享支持”復選框,然后單擊“確定”以關閉此窗口。
重啟系統。
3.3適用于運行Windows 7、 Windows Server 2008 R2、 Windows Vista 和 Windows Server 2008,修改注冊表
注冊表路徑︰ HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters
新建項︰ SMB1,值0(DWORD)
重新啟動計算機
關于影響的操作系統范圍和對應的補丁號碼詳情請見:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
勒索病毒中招嘗試解決方案
方法一: ?
1:打開自己的那個勒索軟件界面,點擊copy. (復制黑客的比特幣地址)?
2:把copy粘貼到btc.com (區塊鏈查詢器)?
3:在區塊鏈查詢器中找到黑客收款地址的交易記錄,然后隨意選擇一個txid(交易哈希值)?
4:把txid 復制粘貼給 勒索軟件界面按鈕connect us.?
5:等黑客看到后 你再點擊勒索軟件上的check payment. ?
6:再點擊decrypt 解密文件即可。 ?
方法二:?
下載開源的腳本(需要python3環境)來運行嘗試恢復。?
下載鏈接:https://github.com/QuantumLiu/antiBTCHack
總結
以上是生活随笔為你收集整理的勒索病毒尝试解决方法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数字宫殿方法记忆设计模式
- 下一篇: Kotlin 函数式编程(Kotlin