3C科技 娛樂遊戲 美食旅遊 時尚美妝 親子育兒 生活休閒 金融理財 健康運動 寰宇綜合

Zi 字媒體

2017-07-25T20:27:27+00:00
加入好友
繼比特幣勒索病毒之後,歐洲再次爆發新一輪的未知病毒衝擊,這種名為Petrwrap或Petya病毒的病毒,與上個月感染了150個國家23多萬台電腦的WannaCry ransomware類似,但是勒索病毒並不是沒有解決方法,遇到此類問題的朋友不要慌張,下面小編給大家帶來處理辦法,一起來學習吧。說在前面:有報道稱一款勒索病毒襲擊了東歐的企業與政府,烏克蘭與俄羅斯是重災區。這款惡意軟體已被確認是Petya病毒的修改版本,該軟體同時也影響到了馬士基、默克製藥與WPP等西歐企業。 中毒電腦啟動后顯示支付價值300美元比特幣的界面,無法正常登錄系統。Petrwrap勒索病毒傳播原理:和WannaCry ransomware(比特幣勒索病毒)一樣,Petrwrap勒索病毒利用Windows SMB高危漏洞的方式進行傳播。Petrwrap勒索病毒防治指南:重要前提:目前國內一線安全防護軟體已具備防禦Petrwrap勒索病毒作用,請用戶將計算機中的電腦管家、360、金山毒霸等安全防護軟體升級到最新版本。1、若電腦插了網線,則先拔掉網線;若電腦通過路由器連接WiFi,則先關閉路由器。2、將電腦中的重要文檔拷貝或移動至安全的硬碟或U盤。3、安裝免疫工具、下載微軟 MS17-010 號補丁(安全更新版本4013389)、關閉135、139、445埠即可完美免疫該病毒。受影響的烏克蘭某公司Petrwrap勒索病毒處理指南:某安全實驗室分析后認為,Petrwrap勒索病毒敲詐者病毒的主要破壞是加密硬碟文件分配表,改寫硬碟主引導記錄,從而導致電腦不能正常啟動。因為MBR和文件分配表都被損壞,此時如果使用其他系統啟動工具查看,會注意到原有的硬碟數據無法訪問,整個硬碟分區已消失。比起上個月WannaCry(想哭)勒索病毒加密所有磁碟文檔的破壞來講,損失不算嚴重,受害者切不可支付比特幣,請看下文操作步驟。1、強制關機,按住電源鍵,以免資料出現損失。2、拔下網線或者關閉路由器。3、使用磁碟恢復工具來重建分區表,將硬碟格式化分區避免病毒殘留。受影響的ATM機永恆之藍相關漏洞的補丁,用戶在一個月前爆發WannaCry ransomware(比特幣勒索病毒)時先後進行過修補,打過補丁的系統不會再次被入侵,沒有中毒的朋友趕緊將自己的電腦升級最新補丁,關閉病毒入侵埠。文件被病毒加密無法打開恢復方法:打開數據if軟體軟體在界面選擇「萬能恢復」模式。選擇萬能恢復模式之後,在界面上選擇文件被鎖的那個分區,如果全盤被鎖,那就選擇最後一個分區信息,選擇之後再去點擊「下一步」按鈕。之後軟體就會對電腦進行深度是掃描了,因為是所有的內存原因,所以掃描時間有點長,耐心等待掃描完成就好了。掃描之後,在界面結果中找到需要的文件並勾選上,其文件點擊之後旁邊也會出現預覽效果,說明可以找到那些文件,恢復性高,選擇完需要恢復的文件之後,點擊「下一步」。選中需要恢復的文件之後,接下來就要選擇一個存儲路徑來存放文件了,如果是電腦的其中一個盤文件被鎖,那可以選擇其他盤來存放數據,如果全盤被鎖,那隻能用U盤或是移動存儲設備了。以上便是關於Petrwrap勒索病毒加密文件解決與防治方法,用戶的計算機如果感染了Petrwrap勒索病毒請不要恐慌,我們只需要先將計算機斷網,然後在PE系統中給操作系統重建分區表即可處理該病毒,在電腦未聯網的情況下將硬碟分區格式化,重裝系統。將補丁安裝,埠等關再聯網即可避免病毒入侵,最後小編提醒大家,不要下載不明來源的軟體,防止不明來源軟體攜帶病毒入侵。

本文由yidianzixun提供 原文連結

寫了 5860316篇文章,獲得 23313次喜歡
精彩推薦