楼主: 360主动防御
收起左侧

[分享] 360“勒索病毒文件恢复工具2.0”震撼推出,19日更新未重启电脑的解密工具

  [复制链接]
kt006time
发表于 2017-5-19 12:44:18 | 显示全部楼层
效果怎样,
ikochina
头像被屏蔽
发表于 2017-5-19 12:45:43 | 显示全部楼层
mmppp9898 发表于 2017-5-19 12:43
你裸奔指的是不用任何安软而已吧?
好歹用点工具吧?
能否说说你最常用的防卫手段?

网上找火绒剑独立版+win10总管,自带的wd我都关闭了的,但防火墙别关,设置下就ok。最重要的还是使用习惯,而不是杀软,习惯不好,再牛掰的杀软也只能垫背
walkermoon
发表于 2017-5-19 12:49:37 | 显示全部楼层
一些人是坐着说话不腰疼(没中招,幸灾乐祸),一些人是跟风(人云亦云)。看问题我觉应该用发展的、多角度的、辩证的、有对比的眼光去看。就说360,它的确存在很多问题,比如公关夸大其词,也诱导装全家桶等,但是你不能说360一无是处。就从软件安装捆绑上来说,只要自己安装的时候不手贱,看清楚哪些应该打钩那些应该取消打钩的,就不会装上全家桶,甚至其他莫名其妙的东西。至少我从来没有过。用了好多年的360了(到win10现在裸奔),期间也换用过腾讯的、金山的,但是还是回到了360。虽然我现在不用360了(以前用卫士、杀毒、浏览器等),但是还是觉得不要太偏激,应该全面的看待一个问题。

评分

参与人数 1人气 +1 收起 理由
ExitProces + 1 赞一个!

查看全部评分

坏料
发表于 2017-5-19 12:56:47 | 显示全部楼层
BHHZDQL 发表于 2017-5-18 22:11
360在国内算是比较专业的安全公司了
毕竟人家是靠這个发家的

是靠恐吓,是靠绞杀金山网盾发家的好伐
mmppp9898
发表于 2017-5-19 13:04:56 | 显示全部楼层
ikochina 发表于 2017-5-19 12:45
网上找火绒剑独立版+win10总管,自带的wd我都关闭了的,但防火墙别关,设置下就ok。最重要的还是使用习惯 ...

现在WIN10还没广泛普及,暂时来说你裸奔是安全的!只是将来如果WIN10和WIN7一样普及的时候,你是否还安全就不好说了!
火绒早期出的火绒剑火绒盾是没错,火绒剑有单独的版本也没错!但是那玩意恐怕不能随时监控,只能发现不对劲才打开去手动采取措施防御!恐怕这个主动性比较滞后……不敢恭维!
或者你可以试试WIN7或者WINXP长期裸奔来向大家表明安软无用论?我想如果你用的不是WIN10!而且还裸奔的话,这次“想哭”可能要把你弄哭……
BHHZDQL
发表于 2017-5-19 13:13:54 | 显示全部楼层
坏料 发表于 2017-5-19 12:56
是靠恐吓,是靠绞杀金山网盾发家的好伐

这是你死我活的斗争

只要发家了,谁会在乎你用什么方式
ikochina
头像被屏蔽
发表于 2017-5-19 13:20:14 | 显示全部楼层
mmppp9898 发表于 2017-5-19 13:04
现在WIN10还没广泛普及,暂时来说你裸奔是安全的!只是将来如果WIN10和WIN7一样普及的时候,你是否还安全 ...

不是说无用,我只是说了好的使用习惯比杀软更重要。目前的杀软大多是靠网络检测上报入库的方式,而在这之前就得靠自己的使用习惯了
mmppp9898
发表于 2017-5-19 13:22:14 | 显示全部楼层
ikochina 发表于 2017-5-19 13:20
不是说无用,我只是说了好的使用习惯比杀软更重要。目前的杀软大多是靠网络检测上报入库的方式,而在这之 ...

这点我倒是百分百赞同!
lihao17078
发表于 2017-5-19 13:58:39 | 显示全部楼层
已经被感染用户,能否恢复被加密锁死的文件?
       结论:这非常难,几乎不可能,即使支付赎金,也未必能得到解密密钥。
       A、相比以往的勒索病毒,这次的WannaCry病毒存在一个致命缺陷——病毒作者无法明确认定哪些受害者支付了赎金,因此很难给出相应的解密密钥(密钥是对应每一台电脑的,没有通用密钥)。
       请不要轻易支付赎金(比特币),如上所述,即使支付了赎金,病毒作者也无法区分到底谁支付赎金并给出相应密钥。
       B、网上流传一些“解密方法”,甚至有人说病毒作者良心发现,已经公布了解密密钥,这些都是谣言。这个勒索病毒和以往的绝大多数勒索病毒一样,是无法解密的,请不要相信任何可以解密的谎言,防止上当受骗。
       C、某些安全公司也发布了解密工具,其实是“文件修复工具”,可以有限恢复一些被删除的文件,但是依然无法解密被锁死的文件。(转载自火绒)
jRokkKMUJd
发表于 2017-5-19 15:30:34 | 显示全部楼层
先复制文件改档头AES-128再调用Windows内建的CryptoAPI进行RSA-2048加密,後砍除原档,越早发现直接切电源(拔往线程式还在运行,继续加密),进别的系统(如PE)小心砍杀病毒+恢复,受害数据越少或捞回的数据越多(原档所在的实体磁盘位置,有机会被新产生的档案覆盖,尤其是不常做重组的HDD或不能做的SSD)!
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-28 19:46 , Processed in 0.094009 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表