freesexvideos性少妇欧美,国产亚洲婷婷香蕉久久精品,国产精品+亚洲+欧美,久久99国产精品1区二区,国产精品成人一区二区不卡

愛東東手游:純凈手機游戲下載網站

愛東東首頁|手游合集|最近更新

所在位置:首頁PC軟件安全殺毒 → Wannacry免疫工具 v2.0.0.5
Wannacry免疫工具

Wannacry免疫工具

v2.0.0.5
純凈下載,安心體驗

二維碼

  • 版本:v2.0.0.5
  • 更新:2019/04/24 17:08
  • 平臺:WinAll
  • 大?。?87.00 KB
  • 分類:安全殺毒
  • 語言:簡體
  • 權限:查看詳情
  • 隱私:查看隱私
立即下載

無病毒無插件

內容介紹下載地址相關文章網友評論

為您推薦: 安全殺毒

WannaCry勒索病毒防護工具是一款非常給力的實用簡單工具,有效的防衛(wèi)了最近非常流行的WannaCry勒索病毒,使用這款Wannacry免疫工具不管你電腦里哪個角落出現(xiàn)了可能危及到電腦的病毒,統(tǒng)統(tǒng)一鍵刪除。

病毒介紹

  5月12日晚開始,WannaCry勒索病毒席卷全球。目前至少有150個國家受到網絡攻擊,受入侵電腦超過20萬,并且影響還在持續(xù)中,用戶依然需要加強防護措施。WannaCry勒索病毒事件最初在英國曝光,12日晚上10點,英國時間大約下午3點半,英國全國共16家醫(yī)院同時遭到網絡攻擊。 所有被攻擊的電腦都被鎖定桌面?!澳愕碾娔X已經被鎖,文件已經全部被加密,除非你支付價值300美元的比特幣,否則你的文件將會被永久刪除”。

  很快,在英國地區(qū)遭受這些攻擊的同時,全球多地發(fā)出告警,一場針對全球的網絡攻擊,瞬時展開。我國多個行業(yè)網絡同樣受到WannaCry勒索病毒攻擊, 其中教育行業(yè)中的校園網受損尤為嚴重。目前,全球遭遇攻擊的國家超過150個,幸免的國家,要么沒有電腦,要么沒有網絡。

病毒分析

  通過分析發(fā)現(xiàn),WannaCry勒索軟件是不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發(fā)起的網絡攻擊事件, 利用了微軟基于445 端口傳播擴散的 SMB 漏洞MS17-010。雖然微軟已在今年3月份發(fā)布了該漏洞的補丁。但是依然有大量用戶未升級補丁,導致電腦或服務器中招。

  今年4月,方程式組織泄露addjob、swift、windows三個文件夾的數(shù)據(jù),其中windows目錄下是一些針對Windows系統(tǒng)的一些攻擊工具和漏洞利用程序。 本次“永恒之藍”攻擊程序就是在此文件夾中的一個攻擊程序。“永恒之藍”攻擊程序利用的是Windows SMB遠程提權漏洞,可以攻擊開放了445 端口的 Windows 系統(tǒng)并提升至系統(tǒng)權限。

病毒流程

  勒索病毒被漏洞遠程執(zhí)行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續(xù)彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,并設置為隱藏。

  其中u.wnry*就是后續(xù)彈出的勒索窗口。

  窗口右上角的語言選擇框,可以針對不同國家的用戶進行定制的展示。這些字體的信息也存在與之前資源文件釋放的壓縮包中。

  通過分析病毒,可以看到,以下后綴名的文件會被加密:docx.docb.docm.dot.dotm.dotx.xls.xlsx.xlsm.xlsb.xlw.xlt.xlm.xlc.xltx.xltm.ppt.pptx.pptm.pot.pps.ppsm.ppsx.ppam.potx.potm.pst.ost.msg.eml.edb.vsd.vsdx.txt.csv.rtf.123.wks.wk1.pdf.dwg.onetoc2.snt.hwp.602.sxi.sti.sldx.sldm.sldm.vdi.vmdk.vmx.gpg.aes.ARC.PAQ.bz2.tbk.bak.tar.tgz.gz.7z.rar.zip.backup.iso.vcd.jpeg.jpg.bmp.png.gif.raw.cgm.tif.tiff.nef.psd.ai.svg.djvu.m4u.m3u.mid.wma.flv.3g2.mkv.3gp.mp4.mov.avi.asf.mpeg.vob.mpg.wmv.fla.swf.wav.mp3.sh.class.jar.java.rb.asp.php.jsp.brd.sch.dch.dip.pl.vb.vbs.ps1.bat.cmd.js.asm.h.pas.cpp.c.cs.suo.sln.ldf.mdf.ibd.myi.myd.frm.odb.dbf.db.mdb.accdb.sql.sqlitedb.sqlite3.asc.lay6.lay.mml.sxm.otg.odg.uop.std.sxd.otp.odp.wb2.slk.dif.stc.sxc.ots.ods.3dm.max.3ds.uot.stw.sxw.ott.odt.pem.p12.csr.crt.key.pfx.der。

  以圖片為例,查看電腦中的圖片,發(fā)現(xiàn)圖片文件已經被勒索軟件通過Windows Crypto API進行AES+RSA的組合加密。并且后綴名改為了*.WNCRY

  此時如果點擊勒索界面的decrypt,會彈出解密的框。

  但必須付錢后,才可以解密

  115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

  12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

  13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94。

  作者目前是通過這三個賬號隨機選取一個作為錢包地址,收取非法錢財。

病毒影響

  深信服防火墻早在一個月前就已經發(fā)布針對微軟SMB漏洞的攻擊防護。從公網上攔截的攻擊來看,從5月12號晚上開始, 不到一天的時間,發(fā)現(xiàn)并攔截針對MS17-010 SMB漏洞的攻擊多達4590次,其中受災最嚴重的地區(qū)是杭州市,被攻擊次數(shù)多達1612次。其實,勒索病毒并不陌生,這幾年也頻繁出現(xiàn),然而這次勒索病毒卻聯(lián)合微軟SMB漏洞在全球網絡制造出核彈級的網絡攻擊風波。 究其原因,是大家對漏洞認知較少,也不清楚是否需要防護,該如何去防護。

  由于沒有相關監(jiān)測產品對其業(yè)務進行7*24小時的安全值守,導致很多用戶對安全漏洞感知不足,使得攻擊者通過漏洞對其業(yè)務進行勒索。

相關文章

網友評論

0條評論
發(fā)表評論

相關推薦