據(jù)最新消息勒索病毒發(fā)生變種,在新的文件名中將帶有“.UIWIX”的后綴為Uiwix勒索變種病毒,據(jù)說這次病毒變異將比Wannacry病毒還要兇猛,在這里東坡第一時(shí)間為大家?guī)?strong>360Uiwix勒索變種病毒文件恢復(fù)工具,有需要的朋友趕快做好防護(hù)措施哦!
Uiwix勒索軟件大爆發(fā)的原因
這次勒索軟件攻擊的范圍極其廣泛,原因是它鉆了Windows SMBv1和SMBv2中的各種安全漏洞,大多數(shù)用戶對(duì)它們并沒有打上補(bǔ)丁,盡管微軟在2017年3月已發(fā)布了危急補(bǔ)丁。
360Uiwix勒索變種病毒文件恢復(fù)工具怎么用
使用說明
1、下載軟件后,解壓運(yùn)行就能使用
2、打開軟件選擇驅(qū)動(dòng)器,及分類
3、點(diǎn)擊掃描
4、掃描出來的文件上面有文件大小、創(chuàng)建日期,最后訪問時(shí)間及可恢復(fù)性
5、根據(jù)自己需要選擇文件,可以全選只需要點(diǎn)下面的全選即可
6、選擇右下角的恢復(fù)選中的文件即可。
使用注意:建議您選擇把恢復(fù)的文件保存在干凈的移動(dòng)硬盤或U盤上
Uiwix勒索變種病毒介紹
據(jù)國外媒體報(bào)道,本周三國家計(jì)算機(jī)病毒應(yīng)急處理中心(CVERC)和軟件公司亞信科技聯(lián)合監(jiān)測發(fā)現(xiàn)了與WannaCry勒索病毒類似的UIWIX病毒。
uiwix病毒
CVERC常務(wù)副主任陳建民表示,新病毒利用Windows操作系統(tǒng)中的漏洞,通過加密后的重命名文件來感染計(jì)算機(jī),重命名的文件通常帶有“.UIWIX”的擴(kuò)展名。
勒索病毒
迄今為止,國內(nèi)用戶沒有確診感染,CVERC正在對(duì)病毒進(jìn)行技術(shù)分析,同時(shí)關(guān)注可能的最新感染情況。
相關(guān)信息
正如我們?cè)谧蛱斓木瘓?bào)中擔(dān)心的那樣,名為Uiwix的另一個(gè)勒索軟件變種已開始傳播開來,它鉆了Windows SMBv1和SMBv2中WannaCry所利用的同一個(gè)安全漏洞的空子。網(wǎng)絡(luò)犯罪分子在迅速整合安全漏洞,尤其是在他們像“永恒之藍(lán)”漏洞那樣有望感染大量目標(biāo)的時(shí)候。
不出所料,這個(gè)變種不包括killswitch域名,而WannaCry含有該域名。
我們猜測,這是隨后會(huì)涌現(xiàn)的眾多變種中的第一個(gè),它們旨在鉆這個(gè)漏洞的空子,并且感染盡可能多的設(shè)備,直到受害者打上必要的補(bǔ)丁。與WannaCry一樣,Uiwix也具有自我復(fù)制功能。
Uiwix的工作原理與其他勒索惡意一模一樣。加密開始后,它將.uiwix擴(kuò)展名添加到所有被感染文件。另外,它會(huì)投放一個(gè)名為“_DECODE_FILES.txt”的文本文件,該文件含有要求支付贖金以解密內(nèi)容的信息。
該文本文件的內(nèi)容如下
ALL YOUR PERSONAL FILES ARE DECODED
Your personal code: [% unique ID%]
To decrypt your files, you need to buy special software.
Do not try to decode or modify files, it may be broken.
To restore data, follow the instructions!
You can learn more at this site:
https://4ujngbdqqm6t2c53.onion [.] two
https://4ujngbdqqm6t2c53.onion [.] cab
https://4ujngbdqqm6t2c53.onion [.] Now
If a resource is unavailable for a long time to install and use the tor browser.
After you start the Tor browser you need to open this link http://4ujngbdqqm6t2c53[.]onion
相關(guān)的TOR鏈接將受害者引到支付入口,收取0.11943個(gè)比特幣,相當(dāng)于約218美元。
Uiwix帶來的威脅比WannaCry勒索軟件還要大,原因在于它不包括kill switch域名;該域名被封阻后,就可以遏止傳播。由于沒有回?fù)埽╠ial back)選項(xiàng)要封阻,眼下唯一的防御方法就是給受影響的操作系統(tǒng)打補(bǔ)。ㄗ蛱斓木瘓(bào)中已列出來)。
由于分析工作還在進(jìn)行中,我們不久會(huì)添加關(guān)于攻陷指標(biāo)(IoC)、指揮與控制服務(wù)器(C&C)、感染數(shù)量及受影響國家的更多詳細(xì)信息。
此外,研究人員已經(jīng)發(fā)現(xiàn)了一個(gè)同樣不含有kill switch域名的WannaCry變種。
此外,Europol還證實(shí),該威脅在逐級(jí)升級(jí),感染數(shù)量不斷增加。它現(xiàn)在已感染了“150個(gè)國家的200000多個(gè)受害者!
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版