遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

軟件 網絡安全 U盤 Word 瀋陽網警巡查執法 2017-05-16

這個週末“勒索病毒”全球爆發,企業、校園內網成了被感染的重災區!而今天是星期一(5月15日),大家到單位上班的第一件事可能就是打開電腦,因此有很多企業、單位可能將面臨重大風險!!!

所以,網警大疏連夜蒐集了自己認為目前最簡單、有效的工具、軟件,提供給大家,最希望的是你在開機前看到這篇文章(以下提供的工具、軟件已經過瀋陽網警小胖親測,無廣告嫌疑):

病毒防範工具:360安全衛士【離線救災版】

下載地址:http://dl.360safe.com/setup_jiuzai.exe

安裝過360安全衛士等電腦安全防範軟件的用戶,電腦會自動修復操作系統漏洞,基本不會受到此次病毒影響。未安裝的用戶,可以使用360安全衛士【離線救災版】,按以下步驟操作即可:

第一步:準備一個U盤或移動硬盤,在家裡的安全網絡環境下,下載360安全衛士【離線救災版】;

第二步:到單位後,先拔掉辦公電腦的網線,關掉無線網絡開關,然後開機;

第三步:使用準備好的U盤或移動硬盤插入辦公電腦,安裝360安全衛士【離線救災版】;

第四步:360安全衛士【離線救災版】的NSA武器庫免疫工具會自動運行,並檢測您的電腦是否存在漏洞。

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

第五步:如出現上圖界面,代表了您當前系統沒有安裝漏洞補丁,請您點擊【立即修復】。修復過程中,一般需要 3~5 分鐘,請您耐心等待;

***提示:本次的【永恆之藍】漏洞是利用Windows 系統局域網共享漏洞。如果您的系統本身存在問題(例如是GHOST精簡版)可能無法正常安裝補丁。出於安全考慮,工具會直接為您【關閉共享所需的網絡端口 和 系統服務】

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

第六步:重啟電腦。修復成功後,會彈窗提示您。請您【重啟電腦】,以便修復操作徹底生效。

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

第七步:重啟電腦後,通過桌面的【勒索病毒救災】快捷方式再次運行 NSA 防禦工具,確保您的系統已經修復完成。

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

***補充說明:針對部分特殊系統(例如GHOST精簡系統),由於系統本身被人為的修改導致無法正常安裝本次的漏洞修復程序,出於安全考慮,工具會直接為您【關閉共享所需的網絡端口 和 系統服務】,您將看到如下畫面:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

數據恢復工具:美亞柏科【恢復大師】

下載地址:http://pan.baidu.com/s/1nvE2vRb ,密碼:s8db。壓縮包解壓密碼:pico@4008886688

操作指南:

【1】打開恢復大師,選擇“計算機恢復”功能,如下圖:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

【2】數據源類型選擇“鏡像”,如下圖:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

【3】點擊“添加鏡像”選擇磁盤鏡像文件(本例中為上述實驗的虛擬機鏡像),如下圖:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

【4】選擇完成後,點擊快速恢復,稍等片刻恢復完成後在左側恢復結果樹中的“辦公文檔”→“Word文檔”節點即可找到恢復成功的“美亞柏科簡介.doc”文檔,且可正常預覽和導出,如下圖所示:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

【5】如果被感染磁盤中還存在卷影副本數據,則快速恢復結束後會在結果中多出一個形如“分區3_本地磁盤[分區1_本地磁盤[C ]卷影快照2017-05-14 14:23:57 ”的節點,其中的數據可以直接預覽,導出即可恢復計算機上一次備份。若備份及時,甚至可以恢復出感染前的全部數據。如下圖所示:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

【6】在具體實踐中,如果“快速恢復”未恢復出所需數據,可以嘗試點擊上圖左下角的“深度恢復”按鈕進行全盤掃描,可能恢復出更多的數據。

數據恢復工具:360數據恢復工具

下載地址:https://dl.360safe.com/recovery/RansomRecovery.exe

提醒:因為恢復工具是exe文件,請大家copy鏈接到電腦打開,不要在手機上操作。

操作指南:下載後,運行工具,界面如下:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

完成掃描,可以看到大量待恢復文件。每個文件後面標識了“可恢復性”高低:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

選擇你的目標文件,進行恢復即可:

遭遇“勒索病毒”?這裡有最簡單的防範工具和數據恢復軟件

恢復時,會要求你選擇其他目標分區,建議是恢復到U盤上

注:以上恢復工具,恢復程度與多種因素有關,並不能保證%100成功

★ 重要提醒

5月14日下午,相關部門發佈《關於WannaCry勒索蠕蟲出現變種及處置工作建議的通知》。《通知》指出,勒索蠕蟲出現了變種:WannaCry 2.0。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議立即進行關注和處置。

一、立即組織內網檢測,查找所有開放445 SMB服務端口的終端和服務器,一旦發現中毒機器,立即斷網處置,目前看來對硬盤格式化可清除病毒。

二、目前微軟已發佈補丁MS17-010修復了“永恆之藍”攻擊的系統漏洞,請儘快為電腦安裝此補丁,網址為https://technet.microsoft.com/ zh-cn/ library/ security/ MS17-010;對於XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本,或關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。

三、一旦發現中毒機器,立即斷網。

四、啟用並打開“Windows防火牆”,進入“高級設置”,在入站規則裡禁用“文件和打印機共享”相關規則。關閉UDP135 、445 、137 、138 、139端口,關閉網絡文件共享。

五、嚴格禁止使用U盤、移動硬盤等可執行擺渡攻擊的設備。

六、儘快備份自己電腦中的重要文件資料到存儲設備上。

七、及時更新操作系統和應用程序到最新的版本。

八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。

九、安裝正版操作系統、Office軟件等。

有專家預測,隨著週一工作日的到來,將會有更多電腦開機,勒索病毒很有可能會捲土重來。再次提醒,對此次病毒事件引起重視,認真閱讀上方建議,對自身電腦進行防範。


來源:綜合360安全衛士官方微博、美亞柏科公眾號

相關推薦

推薦中...