勒索病毒尝试解决方法
該攻擊涉及MS17-010漏洞,我們可以采用以下方案進(jìn)行解決
漏洞名稱(chēng):
Microsoft Windows SMB遠(yuǎn)程任意代碼執(zhí)行漏洞 (MS17-010)
包含如下CVE:
CVE-2017-0143 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0144 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0145 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0146 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
漏洞描述:
SMBv1 server是其中的一個(gè)服務(wù)器協(xié)議組件。
Microsoft Windows中的SMBv1服務(wù)器存在遠(yuǎn)程代碼執(zhí)行漏洞。
遠(yuǎn)程攻擊者可借助特制的數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼。
以下版本受到影響:
Microsoft Windows Vista SP2
Windows Server 2008 SP2和R2 SP1
Windows 7 SP1
Windows 8.1
Windows Server 2012 Gold和R2
Windows RT 8.1
Windows 10 Gold
1511和1607
Windows Server 2016
解決方法:
1.防火墻屏蔽445端口
2.利用 Windows Update 進(jìn)行系統(tǒng)更新
3.關(guān)閉 SMBv1 服務(wù)
3.1 適用于運(yùn)行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶(hù)
對(duì)于客戶(hù)端操作系統(tǒng):
打開(kāi)“控制面板”,單擊“程序”,然后單擊“打開(kāi)或關(guān)閉 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”復(fù)選框,然后單擊“確定”以關(guān)閉此窗口。
重啟系統(tǒng)。
3.2 對(duì)于服務(wù)器操作系統(tǒng):
打開(kāi)“服務(wù)器管理器”,單擊“管理”菜單,然后選擇“刪除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS?
文件共享支持”復(fù)選框,然后單擊“確定”以關(guān)閉此窗口。
重啟系統(tǒng)。
3.3適用于運(yùn)行Windows 7、 Windows Server 2008 R2、 Windows Vista 和 Windows Server 2008,修改注冊(cè)表
注冊(cè)表路徑︰ HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters
新建項(xiàng)︰ SMB1,值0(DWORD)
重新啟動(dòng)計(jì)算機(jī)
關(guān)于影響的操作系統(tǒng)范圍和對(duì)應(yīng)的補(bǔ)丁號(hào)碼詳情請(qǐng)見(jiàn):https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
勒索病毒中招嘗試解決方案
方法一: ?
1:打開(kāi)自己的那個(gè)勒索軟件界面,點(diǎn)擊copy. (復(fù)制黑客的比特幣地址)?
2:把copy粘貼到btc.com (區(qū)塊鏈查詢(xún)器)?
3:在區(qū)塊鏈查詢(xún)器中找到黑客收款地址的交易記錄,然后隨意選擇一個(gè)txid(交易哈希值)?
4:把txid 復(fù)制粘貼給 勒索軟件界面按鈕connect us.?
5:等黑客看到后 你再點(diǎn)擊勒索軟件上的check payment. ?
6:再點(diǎn)擊decrypt 解密文件即可。 ?
方法二:?
下載開(kāi)源的腳本(需要python3環(huán)境)來(lái)運(yùn)行嘗試恢復(fù)。?
下載鏈接:https://github.com/QuantumLiu/antiBTCHack
總結(jié)
以上是生活随笔為你收集整理的勒索病毒尝试解决方法的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 数字宫殿方法记忆设计模式
- 下一篇: Kotlin 函数式编程(Kotlin