勒索病毒尝试解决方法
該攻擊涉及MS17-010漏洞,我們可以采用以下方案進(jìn)行解決
漏洞名稱:
Microsoft Windows SMB遠(yuǎn)程任意代碼執(zhí)行漏洞 (MS17-010)
包含如下CVE:
CVE-2017-0143 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0144 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0145 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0146 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
CVE-2017-0147 重要 信息泄露
CVE-2017-0148 嚴(yán)重 遠(yuǎn)程命令執(zhí)行
漏洞描述:
SMBv1 server是其中的一個服務(wù)器協(xié)議組件。
Microsoft Windows中的SMBv1服務(wù)器存在遠(yuǎn)程代碼執(zhí)行漏洞。
遠(yuǎn)程攻擊者可借助特制的數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼。
以下版本受到影響:
Microsoft Windows Vista SP2
Windows Server 2008 SP2和R2 SP1
Windows 7 SP1
Windows 8.1
Windows Server 2012 Gold和R2
Windows RT 8.1
Windows 10 Gold
1511和1607
Windows Server 2016
解決方法:
1.防火墻屏蔽445端口
2.利用 Windows Update 進(jìn)行系統(tǒng)更新
3.關(guān)閉 SMBv1 服務(wù)
3.1 適用于運行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客戶
對于客戶端操作系統(tǒng):
打開“控制面板”,單擊“程序”,然后單擊“打開或關(guān)閉 Windows 功能”。
在“Windows 功能”窗口中,清除“SMB 1.0/CIFS 文件共享支持”復(fù)選框,然后單擊“確定”以關(guān)閉此窗口。
重啟系統(tǒng)。
3.2 對于服務(wù)器操作系統(tǒng):
打開“服務(wù)器管理器”,單擊“管理”菜單,然后選擇“刪除角色和功能”。
在“功能”窗口中,清除“SMB 1.0/CIFS?
文件共享支持”復(fù)選框,然后單擊“確定”以關(guān)閉此窗口。
重啟系統(tǒng)。
3.3適用于運行Windows 7、 Windows Server 2008 R2、 Windows Vista 和 Windows Server 2008,修改注冊表
注冊表路徑︰ HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters
新建項︰ SMB1,值0(DWORD)
重新啟動計算機(jī)
關(guān)于影響的操作系統(tǒng)范圍和對應(yīng)的補(bǔ)丁號碼詳情請見:https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
勒索病毒中招嘗試解決方案
方法一: ?
1:打開自己的那個勒索軟件界面,點擊copy. (復(fù)制黑客的比特幣地址)?
2:把copy粘貼到btc.com (區(qū)塊鏈查詢器)?
3:在區(qū)塊鏈查詢器中找到黑客收款地址的交易記錄,然后隨意選擇一個txid(交易哈希值)?
4:把txid 復(fù)制粘貼給 勒索軟件界面按鈕connect us.?
5:等黑客看到后 你再點擊勒索軟件上的check payment. ?
6:再點擊decrypt 解密文件即可。 ?
方法二:?
下載開源的腳本(需要python3環(huán)境)來運行嘗試恢復(fù)。?
下載鏈接:https://github.com/QuantumLiu/antiBTCHack
總結(jié)
以上是生活随笔為你收集整理的勒索病毒尝试解决方法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数字宫殿方法记忆设计模式
- 下一篇: Kotlin 函数式编程(Kotlin