针对肆虐全球、影响我国多个行业的勒索病毒
360紧急发布“被加密文件”恢复工具
官方下载链接如下
↓
https://dl.360safe.com/recovery/RansomRecovery.exe
因为是恢复工具是exe文件
请大家copy链接到电脑打开
不要在手机上操作
下载后,运行工具,界面如下
↓
完成扫描,可以看到大量待恢复文件
每个文件后面标识了“可恢复性”高低
↓
选择你的目标文件,进行恢复即可
↓
恢复时,会要求你选择其他目标分区
我们的建议是恢复到U盘上
360这套恢复工具
恢复程度和文件数量、大小都有关
并不能保证功
简单分析一下它的工作机制
↓
其实这是一个“删除文件”恢复工具
类似于“EasyRecovery”或“FinalData”
它并不能直接恢复被“加密”的文件
却可以从硬盘中恢复被删除的原始文件
这样做之所以有效,是因为勒索软件运行原理如下
↓
读取源文件到内存,完成加密,写入硬盘
删除源文件,保留加密文件
注意:你的原始文件其实并没有直接被加密
而是被黑客删除了
被加密的只是副本
SO
360这套工具,有可能帮你恢复被删的源文件
这对被加密欲哭无泪的用户而言
不失为一根救命稻草!
如果你不幸被加密了
赶紧下载碰碰运气吧
最后,我们要提醒所有同学
明天是周一,明天是周一,明天是周一
早上上班可能是高危时段
大家尽量做到以下几步
①
到了单位,先拔网线,再开电脑
使用WiFi的,请把无线开关关掉
②
用确定安全的电脑下载补丁
http://t.cn/RaSv6qq
通过U盘为电脑打补丁
你也可以使用各大杀软厂商的免疫工具
▼
360的出品的免疫工具
http://dl.360safe.com/nsa/nsatool.exe
腾讯出品的免疫工具
http://dlied6.qq.com/invc/xfspeed/qqpcmgr/download/VulDetector.exe
瑞星出品的免疫工具
http://download.rising.net.cn/zsgj/EternalBluemianyi.exe
③
如果你是企业网管
应该在企业出口网关上启用过滤策略
相信这两天,各大安全厂商都发布了预案
不会操作的,直接咨询对应厂商技术人员
④
在企业内部的交换机上,启用ACL规则
屏蔽135、139、445等风险端口
具体命令咨询对应厂商技术人员
⑤
联网开机
完善杀毒软件、安全卫士等防护工具
建立企业级的漏洞和补丁管理机制
健全企业安全措施,提高安全风险意识
教训惨痛,警钟长鸣
最后,祝大家好运!