在过去的几周里,我们看到了大规模的勒索软件攻击,影响了全世界的各个行业。被称为WannaCry,它通过Windows中过时的协议通过漏洞进行传播。受影响的系统将恶意软件传播到整个网络,而无需其他计算机,甚至无需单击链接。值得庆幸的是,传播已经结束,但是受到攻击的公司仍然要清理很多烂摊子。
If you were infected, you know that you shouldn’t pay up . Ransomware authors obviously aren’t honest people, so there’s no guarantee that they’ll provide the decryption key even if you hand over the cash. Fortunately, there’s a tool that might be able to unlock computers affected by WannaCry for no cost. It works to retrieve critical numbers left over by the ransomware and use them to figure out the decryption key.
但是,这并不是一笔肯定的交易。自从被感染以来,计算机一定不能重新启动,并且如果其他进程删除了WannaCry使用的内存,则可能会丢失。不过,对于那些被感染的人还是值得一试。此方法适用于Windows XP,Vista,Windows 7和Server 2003/2008系统。
首先下载WannaKiwi工具并将其放置在被感染的计算机上。开发人员指出默认设置应该可以正常工作,因此只需运行该实用程序并使其起作用即可。如果幸运的话,它将检索重要号码并开始解密计算机。有关更多信息,请阅读开发人员的使用指南。
WannaCry很讨厌,但是如果您运行的是安装了自动更新的Windows 10或Windows 7,则可以避免使用。这主要适用于运行Windows过时版本或不定期安装更新的企业。这就是为什么确保安装安全补丁很重要!
要防止WannaCry变体,还应该在系统上禁用过时的SMB v1协议。
知道有人受到WannaCry影响吗?此工具是否成功恢复了文件?告诉我们您是否曾经在评论中成为勒索软件的受害者!
标签: