/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
新型勒索軟件WannaRen解密工具是老牌安全廠商360官方推出的一款WannaRen勒索病毒專用解密工具,用戶隻需輸入被加密的密鑰字符串,就可以快速獲得解密密碼,從而順利解鎖被感染的文件。如果你不信中招了的話,由奇安信病毒響應中心開發的解密軟件,針對最近網絡上出現的WannaRen勒索病毒,能夠將被病毒加密的文件成功解密,中招的朋友趕快下載使用吧!
最近,一種名為“WannaRen”的新型比特幣勒索病毒正大規模傳播,在各類貼吧、社區報告中招求助人數更是急劇上升,真可謂鬧得滿城風雨!不幸感染“WannaRen”勒索病毒的用戶,重要文件會被加密並被黑客索要0.05BTC贖金。
而此次新型比特幣勒索病毒“WannaRen”的擴散活動中,從表麵看與此前的“WannaCry”病毒類似,都是病毒入侵電腦後,彈出勒索對話框,告知已加密文件並向用戶索要比特幣。但從實際攻擊過程來看,“WannaRen”勒索病毒正是通過“匿影”黑客團夥常用PowerShell下載器,釋放的後門模塊執行病毒。
不要點擊來源不明的郵件以及附件;
不要點擊來源不明的郵件中包含的鏈接;
采用高強度的密碼,避免使用弱口令密碼,並定期更換密碼;
打開係統自動更新,並檢測更新進行安裝;
盡量關閉不必要的文件共享;
請注意備份重要文檔。備份的最佳做法是采取3-2-1規則,即至少做三個副本,用兩種不同格式保存,並將副本放在異地存儲。
日前名為WannaRen 新型勒索軟件突然爆發 , 這款勒索軟件主要特點是模仿2017年爆發的WannaCry勒索軟件。不過在安全研究人員分析後可確定該勒索軟件與WannaCry完全無關 , 且該勒索軟件基本坐實是國內攻擊者所為。而其背後的始作俑者也長期活躍於國內灰黑產界,此前其開發團隊主要傳播木馬病毒然後加載挖礦模塊用來挖礦。
以下為WannaRen密碼計算工具的具體使用流程:
將decode.exe和private.pem放在同一目錄下
命令行參數如下:
Decode.exe 被加密文件的全路徑
會自動計算解密的密碼,上圖密碼為‘8FPM117690R2Q1’
之後找到勒索軟件釋放的解密器“@WannaRen@.exe”,如下圖
在密碼欄填入上述生成的8FPM117690R2Q1,點擊解密即可恢複所有被加密的文件: