WannaCry勒索病毒文件恢復(fù)360版是一款由360公布的專門(mén)解決WannaCry勒索病毒的專殺軟件,通過(guò)WannaCry勒索病毒文件恢復(fù)360版,用戶可以極大的恢復(fù)硬盤(pán)中的數(shù)據(jù),讓自己在這場(chǎng)WannaCry勒索病毒的風(fēng)暴中將損失降到最低,經(jīng)典的游戲方式將會(huì)給玩家?guī)?lái)絕佳的游戲體驗(yàn)!
WannaCry勒索者病毒傳播原因:
MS17-010漏洞指的是,攻擊者利用該漏洞,向用戶機(jī)器的445端口發(fā)送精心設(shè)計(jì)的網(wǎng)絡(luò)數(shù)據(jù)包文,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。如果用戶電腦開(kāi)啟防火墻,也會(huì)阻止電腦接收445端口的數(shù)據(jù)。但是在中國(guó)高校內(nèi),同學(xué)之間為了打局域網(wǎng)游戲,有時(shí)需要關(guān)閉防火墻,這也是此次事件在中國(guó)高校內(nèi)大肆傳播的原因。
WannaCry勒索病毒文件攻擊流程:
勒索病毒被漏洞遠(yuǎn)程執(zhí)行后,會(huì)從資源文件夾下釋放一個(gè)壓縮包,此壓縮包會(huì)在內(nèi)存中通過(guò)密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續(xù)彈出勒索框的exe,桌面背景圖片的bmp,包含各國(guó)語(yǔ)言的勒索字體,還有輔助攻擊的兩個(gè)exe文件。這些文件會(huì)釋放到了本地目錄,并設(shè)置為隱藏。
其中u.wnry*就是后續(xù)彈出的勒索窗口。
窗口右上角的語(yǔ)言選擇框,可以針對(duì)不同國(guó)家的用戶進(jìn)行定制的展示。這些字體的信息也存在與之前資源文件釋放的壓縮包中。
通過(guò)分析病毒,可以看到,以下后綴名的文件會(huì)被加密:docx.docb.docm.dot.dotm.dotx.xls.xlsx.xlsm.xlsb.xlw.xlt.xlm.xlc.xltx.xltm.ppt.pptx.pptm.pot.pps.ppsm.ppsx.ppam.potx.potm.pst.ost.msg.eml.edb.vsd.vsdx.txt.csv.rtf.123.wks.wk1.pdf.dwg.onetoc2.snt.hwp.602.sxi.sti.sldx.sldm.sldm.vdi.vmdk.vmx.gpg.aes.ARC.PAQ.bz2.tbk.bak.tar.tgz.gz.7z.rar.zip.backup.iso.vcd.jpeg.jpg.bmp.png.gif.raw.cgm.tif.tiff.nef.psd.ai.svg.djvu.m4u.m3u.mid.wma.flv.3g2.mkv.3gp.mp4.mov.avi.asf.mpeg.vob.mpg.wmv.fla.swf.wav.mp3.sh.class.jar.java.rb.asp.php.jsp.brd.sch.dch.dip.pl.vb.vbs.ps1.bat.cmd.js.asm.h.pas.cpp.c.cs.suo.sln.ldf.mdf.ibd.myi.myd.frm.odb.dbf.db.mdb.accdb.sql.sqlitedb.sqlite3.asc.lay6.lay.mml.sxm.otg.odg.uop.std.sxd.otp.odp.wb2.slk.dif.stc.sxc.ots.ods.3dm.max.3ds.uot.stw.sxw.ott.odt.pem.p12.csr.crt.key.pfx.der。
以圖片為例,查看電腦中的圖片,發(fā)現(xiàn)圖片文件已經(jīng)被勒索軟件通過(guò)Windows Crypto API進(jìn)行AES+RSA的組合加密。并且后綴名改為了*.WNCRY
此時(shí)如果點(diǎn)擊勒索界面的decrypt,會(huì)彈出解密的框。
但必須付錢(qián)后,才可以解密
115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94。
作者目前是通過(guò)這三個(gè)賬號(hào)隨機(jī)選取一個(gè)作為錢(qián)包地址,收取非法錢(qián)財(cái)。