/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
/中文/
新型勒索软件WannaRen解密工具是老牌安全厂商360官方推出的一款WannaRen勒索病毒专用解密工具,用户只需输入被加密的密钥字符串,就可以快速获得解密密码,从而顺利解锁被感染的文件。如果你不信中招了的话,由奇安信病毒响应中心开发的解密软件,针对最近网络上出现的WannaRen勒索病毒,能够将被病毒加密的文件成功解密,中招的朋友赶快下载使用吧!
最近,一种名为“WannaRen”的新型比特币勒索病毒正大规模传播,在各类贴吧、社区报告中招求助人数更是急剧上升,真可谓闹得满城风雨!不幸感染“WannaRen”勒索病毒的用户,重要文件会被加密并被黑客索要0.05BTC赎金。
而此次新型比特币勒索病毒“WannaRen”的扩散活动中,从表面看与此前的“WannaCry”病毒类似,都是病毒入侵电脑后,弹出勒索对话框,告知已加密文件并向用户索要比特币。但从实际攻击过程来看,“WannaRen”勒索病毒正是通过“匿影”黑客团伙常用PowerShell下载器,释放的后门模块执行病毒。
不要点击来源不明的邮件以及附件;
不要点击来源不明的邮件中包含的链接;
采用高强度的密码,避免使用弱口令密码,并定期更换密码;
打开系统自动更新,并检测更新进行安装;
尽量关闭不必要的文件共享;
请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。
日前名为WannaRen 新型勒索软件突然爆发 , 这款勒索软件主要特点是模仿2017年爆发的WannaCry勒索软件。不过在安全研究人员分析后可确定该勒索软件与WannaCry完全无关 , 且该勒索软件基本坐实是国内攻击者所为。而其背后的始作俑者也长期活跃于国内灰黑产界,此前其开发团队主要传播木马病毒然后加载挖矿模块用来挖矿。
以下为WannaRen密码计算工具的具体使用流程:
将decode.exe和private.pem放在同一目录下
命令行参数如下:
Decode.exe 被加密文件的全路径
会自动计算解密的密码,上图密码为‘8FPM117690R2Q1’
之后找到勒索软件释放的解密器“@WannaRen@.exe”,如下图
在密码栏填入上述生成的8FPM117690R2Q1,点击解密即可恢复所有被加密的文件: