Aleta勒索病毒修復(fù)工具,這款病毒就像之前的WannaCry那樣使用美國國家安全局(NSA)開發(fā)的“永恒之藍(lán)”漏洞類似,有機(jī)場(chǎng)、銀行及大型企業(yè)被報(bào)告感染病毒,小編帶來的這款工具能夠有效幫助用戶修復(fù)受感染的系統(tǒng),徹底查殺病毒并修復(fù)文件!
Aleta勒索病毒說明
近幾個(gè)月,勒索病毒已經(jīng)連續(xù)大規(guī)模爆發(fā)兩輪,WannaCry、Petya先后破壞了無數(shù)人的電腦和數(shù)據(jù),損失慘重。
但是,事情還沒完……
近日,金山毒霸安全中心接到用戶反饋稱服務(wù)器中毒,部分文件被加密,包括圖片、視頻、Office文檔,加密后文件名后綴被改為[decryptyourfileshereee1@cock.li].aleta,無法正常打開。
據(jù)此,金山毒霸將其命名為Aleta,和之前的勒索病毒性質(zhì)相似。
安全人員分析后發(fā)現(xiàn),該病毒采用AES-256高強(qiáng)度加密算法,除了系統(tǒng)盤關(guān)鍵文件夾之外,會(huì)全面感染所有類型的文件。
病毒以敲詐勒索錢財(cái)為目的,會(huì)在被加密文件目錄中放置一個(gè)文檔(英文),提示所有文件已被加密,并要求受害者支付比特幣作為贖金。
在勒索病毒傳播途徑方面,電子郵件帶毒附件、網(wǎng)站掛馬皆有可能。
從目前情況看,大部分中招的用戶都來自于企業(yè),但普通用戶也不能掉以輕心。
預(yù)防策略
1、不要輕易點(diǎn)擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個(gè)人版)等相關(guān)安全產(chǎn)品進(jìn)行查殺。
2、及時(shí)更新windows系統(tǒng)補(bǔ)丁,具體修復(fù)方案請(qǐng)參考“永恒之藍(lán)”漏洞修復(fù)工具。
3、內(nèi)網(wǎng)中存在使用相同賬號(hào)、密碼情況的機(jī)器請(qǐng)盡快修改密碼,未開機(jī)的電腦請(qǐng)確認(rèn)口令修改完畢、補(bǔ)丁安裝完成后再進(jìn)行聯(lián)網(wǎng)操作。
關(guān)閉TCP 135端口
建議在防火墻上臨時(shí)關(guān)閉TCP 135端口以抑制病毒傳播行為。
停止服務(wù)器的WMI服務(wù)
WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項(xiàng)核
心的 Windows 管理技術(shù) 你可以通過如下方法停止 :
在服務(wù)頁面開啟WMI服務(wù)。在開始-運(yùn)行,輸入services.msc,進(jìn)入服務(wù)。
或者,在控制面板,查看方式選擇大圖標(biāo),選擇管理工具,在管理工具中雙擊服務(wù)。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版