专栏首页应兆康的专栏关于病毒Wanna Cry的预防和解决方案(开发者投稿)
原创

关于病毒Wanna Cry的预防和解决方案(开发者投稿)

前言

又到了周末:),坐在电脑面前,看着"数码宝贝"---> 皮卡丘 ( ⊙o⊙ ),然后吃了一个柠檬(Lemon) (^o^)/~,多么美好。

然后我就收到了一大堆QQ群消息,微信消息,各个地方都在说电脑中毒了或者病毒通知,这里盗用一张群友的图片@李郑

就像这样的

还有这样的通知

从通知里你看得到一些关于这个病毒的基本信息

下面是全球中招情况

看着还是蛮壮观的

在中国东部已经泛滥,想想信息在国内的传播速度,应该再过不久就到我这里来了,所以提前做打算。

中毒是什么样子?

诺,就是上面的和下面的样子

预防

如何预防它, 巧了, 国内各大网络安全组织都开始加班加点了,

微软已经对该病毒有了处理,若你使用的是Window10的话只需要打开Windows Defender 即可。

若是其他系统的话,微软的良心还在。微软决定对已经停止支持的 Windows XP 和 Windows 2003 发布特别版补丁

所以大家也不用太怕这东西。

然而鄙人也给出一个预防的reg.

这是代码,你可以复制到你的记事本里,然后把文件拓展名改为.reg运行即可

此代码小编实验过,完美免疫病毒,希望没有中毒的小伙伴们都运行一下,以防万一

Windows Registry Editor Version 5.00
;By YingJoy
;2017/5/13

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskdl.exe]
"Debugger"="taskkill /F /IM taskdl.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskse.exe]
"Debugger"="taskkill /F /IM taskse.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wannacry.exe]
"Debugger"="taskkill.exe /F /IM wannacry.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mssecsvc.exe]
"Debugger"="taskkill.exe /F /IM mssecsvc.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasksche.exe]
"Debugger"="taskkill.exe /F /IM tasksche.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhsvc.exe]
"Debugger"="taskkill.exe /F /IM taskhsvc.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wcry.exe]
"Debugger"="taskkill.exe /F /IM wcry.exe"

有这么东西保护,司机可以继续开车啦。

YingJoy

杀!杀!杀!

要是中招了怎么办????

巧了,国内大神已经有了一个尝试性解决办法

关于高校比特币病毒 社工破解的可能性尝试:

1:打开自己的那个勒索软件界面,点击copy. (复制黑客的比特币地址)

2:把copy粘贴到btc.com (区块链查询器)

3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值)

4:把txid 复制粘贴给 勒索软件界面按钮connect us.

5:等黑客看到后 你再点击勒索软件上的check payment.

6:再点击decrypt 解密文件即可。

这是实现这个方法的代码,Python写的

# -*- coding: utf-8 -*-
"""
Created on Sat May 13 08:47:08 2017

@author: Quantum Liu
"""

import requests
import re
import win32api
import os
if win32api.GetSystemDefaultLangID()==2052:
    language=1#chinese
else:
    language=0#english
ver='0.01_beta'
btc_list=['https://btc.com/'+add for add in ['13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94','12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw']]
reg=r'class="tx-item-summary-hash">(.*)</a>'
r_list=[requests.get(btc) for btc in btc_list]
print(u'请将在列出的比特币交易ID中选择一串,复制粘贴到勒索软件的Contact us,等待黑客验证后,点击check payment再点击Decypt即可恢复\n' if language else 'Please select one transaction ID,and paste it to the Contact us ,after the hacker confirmed,click Chek payment and then click Decrypt\n')
for r in r_list:
    for txid in re.findall(reg,r.text):
        print(txid)
        th=u'方法来自:https://www.zhihu.com/pin/846570592869183488#comment-280580859'
print(th)
os.system('pause')

向作者致敬,这是作者的GitHub地址https://github.com/QuantumLiu/antiBTCHack

原此处方法小编已经实践过,方法无效,小伙伴们不要试了。

另外国内已经有了一些解决该病毒的方法。

详情见

WannaCry 勒索病毒用户处置指南

具体是说该病毒把原文件删掉了,然后通过文件恢复找到的文件,

小编在此认为 这个方法太复杂,且无法100%找回,找回的文件文件名也无法恢复。

在此小编正继续深入研究,希望可以早日给大家提供更好的解决方法。

如果这些方法没有怎么办?

莫慌,还有最后一招终极解决办法

重装系统,建议迫不得已再用

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 19. 总结:基本错误分析

    • 不要一开始就尝试设计和构建完美的系统,而是尽可能快的建立和训练一个基础的系统(几天之内),然后使用错误分析。帮助你找到最优的方向,并迭代改进你的算法。

    YingJoy_
  • 19. 总结:基本错误分析

    YingJoy_
  • Andrew Ng - 《Machine Learning Yearning》 Chapter 1-14

    Machine Learning Yearning. 全新版本 本书作者是Andrew NG

    YingJoy_
  • windows XP cmd命令大全 (1)

    accwiz.exe -> 辅助工具向导 acsetups.exe -> acs setup dcom server executable actmovie...

    赵腰静
  • blupf90 如何在windows下安装使用

    假定我的exe文件, 在D:\blup90_win\2019中. 命令: 进入D盘

    邓飞
  • windows XP cmd命令大全

    它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络...

    cwl_java
  • Windows终端好难用? 试试git bash吧!

    zhaoolee
  • win2003服务器安全设置教程

    用户1127987
  • 免杀技巧-执行系统命令方式总结

    “在渗透测试中,常常会遇到这种情况,上传一个shell上去,连上,却发现无法调用cmd.exe无法执行系统命令,这时候你往往想着,上传一个自己的cmd.exe上...

    Gamma实验室
  • Medusalocker勒索病毒,小心勒索加密无得解

    近日,深信服安全团队接到用户的勒索求助,排查发现是一款名为MedusaLocker的勒索软件家族。该勒索病毒家族具有一些独特的功能,它不仅会感染本地计算机,而且...

    FB客服

扫码关注云+社区

领取腾讯云代金券