Aleta勒索病毒修復工具,這款病毒就像之前的WannaCry那樣使用美國國家安全局(NSA)開發(fā)的“永恒之藍”漏洞類似,有機場、銀行及大型企業(yè)被報告感染病毒,小編帶來的這款工具能夠有效幫助用戶修復受感染的系統(tǒng),徹底查殺病毒并修復文件!
Aleta勒索病毒說明
近幾個月,勒索病毒已經連續(xù)大規(guī)模爆發(fā)兩輪,WannaCry、Petya先后破壞了無數(shù)人的電腦和數(shù)據(jù),損失慘重。
但是,事情還沒完……
近日,金山毒霸安全中心接到用戶反饋稱服務器中毒,部分文件被加密,包括圖片、視頻、Office文檔,加密后文件名后綴被改為[decryptyourfileshereee1@cock.li].aleta,無法正常打開。
據(jù)此,金山毒霸將其命名為Aleta,和之前的勒索病毒性質相似。
安全人員分析后發(fā)現(xiàn),該病毒采用AES-256高強度加密算法,除了系統(tǒng)盤關鍵文件夾之外,會全面感染所有類型的文件。
病毒以敲詐勒索錢財為目的,會在被加密文件目錄中放置一個文檔(英文),提示所有文件已被加密,并要求受害者支付比特幣作為贖金。
在勒索病毒傳播途徑方面,電子郵件帶毒附件、網站掛馬皆有可能。
從目前情況看,大部分中招的用戶都來自于企業(yè),但普通用戶也不能掉以輕心。
預防策略
1、不要輕易點擊不明附件,尤其是rtf、doc等格式,可以安裝360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)等相關安全產品進行查殺。
2、及時更新windows系統(tǒng)補丁,具體修復方案請參考“永恒之藍”漏洞修復工具。
3、內網中存在使用相同賬號、密碼情況的機器請盡快修改密碼,未開機的電腦請確認口令修改完畢、補丁安裝完成后再進行聯(lián)網操作。
關閉TCP 135端口
建議在防火墻上臨時關閉TCP 135端口以抑制病毒傳播行為。
停止服務器的WMI服務
WMI(Windows Management Instrumentation Windows 管理規(guī)范)是一項核
心的 Windows 管理技術 你可以通過如下方法停止 :
在服務頁面開啟WMI服務。在開始-運行,輸入services.msc,進入服務。
或者,在控制面板,查看方式選擇大圖標,選擇管理工具,在管理工具中雙擊服務。
- PC官方版
- 安卓官方手機版
- IOS官方手機版