关于病毒Wanna Cry的预防和解决方案(开发者投稿)

前言

又到了周末:),坐在电脑面前,看着"数码宝贝"---> 皮卡丘 ( ⊙o⊙ ),然后吃了一个柠檬(Lemon) (^o^)/~,多么美好。

然后我就收到了一大堆QQ群消息,微信消息,各个地方都在说电脑中毒了或者病毒通知,这里盗用一张群友的图片@李郑

就像这样的

还有这样的通知

从通知里你看得到一些关于这个病毒的基本信息

下面是全球中招情况

看着还是蛮壮观的

在中国东部已经泛滥,想想信息在国内的传播速度,应该再过不久就到我这里来了,所以提前做打算。

中毒是什么样子?

诺,就是上面的和下面的样子

预防

如何预防它, 巧了, 国内各大网络安全组织都开始加班加点了,

微软已经对该病毒有了处理,若你使用的是Window10的话只需要打开Windows Defender 即可。

若是其他系统的话,微软的良心还在。微软决定对已经停止支持的 Windows XP 和 Windows 2003 发布特别版补丁

所以大家也不用太怕这东西。

然而鄙人也给出一个预防的reg.

这是代码,你可以复制到你的记事本里,然后把文件拓展名改为.reg运行即可

此代码小编实验过,完美免疫病毒,希望没有中毒的小伙伴们都运行一下,以防万一

Windows Registry Editor Version 5.00
;By YingJoy
;2017/5/13

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskdl.exe]
"Debugger"="taskkill /F /IM taskdl.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskse.exe]
"Debugger"="taskkill /F /IM taskse.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wannacry.exe]
"Debugger"="taskkill.exe /F /IM wannacry.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mssecsvc.exe]
"Debugger"="taskkill.exe /F /IM mssecsvc.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasksche.exe]
"Debugger"="taskkill.exe /F /IM tasksche.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhsvc.exe]
"Debugger"="taskkill.exe /F /IM taskhsvc.exe"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wcry.exe]
"Debugger"="taskkill.exe /F /IM wcry.exe"

有这么东西保护,司机可以继续开车啦。

YingJoy

杀!杀!杀!

要是中招了怎么办????

巧了,国内大神已经有了一个尝试性解决办法

关于高校比特币病毒 社工破解的可能性尝试:

1:打开自己的那个勒索软件界面,点击copy. (复制黑客的比特币地址)

2:把copy粘贴到btc.com (区块链查询器)

3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个txid(交易哈希值)

4:把txid 复制粘贴给 勒索软件界面按钮connect us.

5:等黑客看到后 你再点击勒索软件上的check payment.

6:再点击decrypt 解密文件即可。

这是实现这个方法的代码,Python写的

# -*- coding: utf-8 -*-
"""
Created on Sat May 13 08:47:08 2017

@author: Quantum Liu
"""

import requests
import re
import win32api
import os
if win32api.GetSystemDefaultLangID()==2052:
    language=1#chinese
else:
    language=0#english
ver='0.01_beta'
btc_list=['https://btc.com/'+add for add in ['13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94','12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw']]
reg=r'class="tx-item-summary-hash">(.*)</a>'
r_list=[requests.get(btc) for btc in btc_list]
print(u'请将在列出的比特币交易ID中选择一串,复制粘贴到勒索软件的Contact us,等待黑客验证后,点击check payment再点击Decypt即可恢复\n' if language else 'Please select one transaction ID,and paste it to the Contact us ,after the hacker confirmed,click Chek payment and then click Decrypt\n')
for r in r_list:
    for txid in re.findall(reg,r.text):
        print(txid)
        th=u'方法来自:https://www.zhihu.com/pin/846570592869183488#comment-280580859'
print(th)
os.system('pause')

向作者致敬,这是作者的GitHub地址https://github.com/QuantumLiu/antiBTCHack

原此处方法小编已经实践过,方法无效,小伙伴们不要试了。

另外国内已经有了一些解决该病毒的方法。

详情见

WannaCry 勒索病毒用户处置指南

具体是说该病毒把原文件删掉了,然后通过文件恢复找到的文件,

小编在此认为 这个方法太复杂,且无法100%找回,找回的文件文件名也无法恢复。

在此小编正继续深入研究,希望可以早日给大家提供更好的解决方法。

如果这些方法没有怎么办?

莫慌,还有最后一招终极解决办法

重装系统,建议迫不得已再用

原创声明,本文系作者授权云+社区-专栏发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

4 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

JS投毒的另一种尝试

半个月前看了‍‍‍EtherDream写的那篇wifi流量劫持和JS投毒,随手就在公司实验室里折腾了一下,头一次接触这个领域,感觉挺新鲜的。然后又看到sh4do...

43310
来自专栏FreeBuf

这款安卓后门GhostCtrl可能是“史上功能最多”的后门

这个世界上从来都不缺Android恶意软件,但我们却很少能够遇到像GhostCtrl后门这种功能如此之多的Android安全威胁。 ? 根据趋势科技的研究人员透...

2837
来自专栏雨过天晴

Android Studio 多渠道打

1393
来自专栏互扯程序

HTTP遭Google抛弃,我们如何应对?

现在是资源共享的时代,同样也是知识分享的时代,如果你觉得本文能学到知识,请把知识与别人分享。

984
来自专栏FreeBuf

走进科学:揭秘如何入侵电视机

[从可恶的广告开始] 前几天家里买了台新创维电视,安装好兴冲冲的开机,突然蹦出的广告让我心凉了半截,进了安卓系统,发现啥都没有,不能自己装软件,只能从那...

1959
来自专栏Hans362 's Lab

通知:博客将在近期迁移至新服务器并更换域名

天下没有免费的午餐,能靠着Coding Pages把博客撑到现在,其实心里也挺感激+满足der

682
来自专栏企鹅号快讯

你的密码被破解了?看看你的Apple ID、邮箱密码是不是这些!

今天小沃本来想买元旦的车票来着,结果发现密码忘了,在输入两次错误以后,为了防止账户冻结选择了重新设置密码。卖票的 App 还不让设置太简单的密码,本来还想吐槽整...

1856
来自专栏黑白安全

macOS High Sierra 以明文存储外部 APFS 驱动密码

根据 Mac 取证专家 Sarah Edwards 的报告,新版 macOS High Sierra 再次出现 APFS(苹果文件系统)漏洞,以明文形式记录 A...

643
来自专栏一场梦

竹节虫:暗藏在常用工具软件中的后门

1204
来自专栏黑白安全

黑客组织“隐匿者”技术升级再次暴力威胁入侵全网用户

区块链安全咨询公司 曲速未来 表示:"隐匿者"最早出现在2014年,此后一直从事入侵服务器或者个人主机的黑色产业,他们通过植入后门程序控制这些设备(肉鸡),然后...

1236

扫码关注云+社区