2,另外就是安裝電腦管家,打開工具箱
3,有壹個文件解密,嘗試用這個是否可以正常打開文件
4,還不行的話就在安全模式下殺毒,看能不能徹底刪除該病毒
問題二:勒索病毒現在有解決的辦法了嗎? 360安全衛士已經推出了資料恢復工具!安裝下載即可!
具體下載地址到360官網!
問題三:中了勒索軟件病毒,可以處理嗎 可安全模式下查殺
1、病毒大多隱藏在C盤的SYSTEM32文件夾內,這是裝載系統的文件夾,不過木馬病毒都具有隱藏性,想自己找是不行的。
2、如果電腦中毒了,可下載壹個騰訊電腦管家查殺。
3、然後使用騰訊電腦管家――殺毒――全盤查殺,電腦管家擁有4+1殺毒引擎,基於“雲查殺與微特征技術”的新壹代電腦管家雲查殺引擎和本地反病毒引擎,可以輕松根據微特征和雲病毒庫,檢測出各種流行頑固木馬病毒,並做出查殺。
問題四:我電腦中了勒索病毒怎麽辦? 中了那就沒辦法了,等Key 被破解或者交錢吧,可以告訴妳怎麽防範
勒索病毒導致人心惶惶,醫院,加油站,學校,公安系統相繼中招,而且中招的不是核心服務器,都是終端設備,看來人們的安全目標也還轉移下了,不加油可以接受,手術都能取消就太戲劇性了,也好,國人可以提高安全意識了。首先殺毒軟件可以有效的防護,但是像國外發達國家殺毒軟件不是很強,還不照樣中招?備份才是數據安全的最後壹道防線,還要是離線備份,傳統的可以整個百度雲,備份下文件,系統被破壞在重新搗騰壹次,起碼損失減少了,但是個人建議可以采用像ghost或者更強的trueimage進行鏡像級的保護,當然數據備份到哪裏也很講究,備份到本地照樣被加密,trueimage有安全區的概念,就是在本地磁盤上創建另外壹個專有格式的文件系統,任何病毒都訪問不了,而用戶可以進行數據備份和恢復,方便快捷還安全,終端設備首選。
親自測試了壹遍效果不錯,安全區裏的備份文件沒有被加密
問題五:電腦中勒索病毒了怎麽辦? 1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快安裝此安全補丁,網址為:technet.microsoft/zh-/library/security/MS17-010;對於windows XP、2003等微軟已不再提供安全更新的機器,可使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,並關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:dl.360safe/nsa/nsatool.exe。
2、關閉445、135、137、138、139端口,關閉網絡***享。
3、強化網絡安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬盤、U盤,備份完後脫機保存該磁盤。
5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。
註意:
切勿支付贖金,個人用戶可聯系360安全中心,360安全專家可協助處理。
若電腦內無有價數據可通過格式化硬盤恢復。
問題六:中了勒索病毒能不能解決 Windows用戶不幸遭受wanacry勒索病毒攻擊目前解決辦法如下:(無論如何切勿支付贖金,有大量證據表明即使支付贖金文件也無法解密。)Windows用戶可以通過格式化所有硬盤從而徹底在設備上消除wanacry勒索病毒。
個人用戶可以聯系國內外安全廠商例如:奇虎360,金山毒霸,卡巴斯基,麥克菲爾,騰訊安全管家等安全中心尋求協助恢復重要數據。
利用“勒索病毒免疫工具”進行修復。用戶通過其他電腦下載騰訊電腦管家“勒索病毒免疫工具”離線版,並將文件拷貝至安全、無毒的U盤;再將指定電腦在關閉WiFi,拔掉網線,斷網狀態下開機,並盡快備份重要文件;然後通過U盤使用“勒索病毒免疫工具”離線版,進行壹鍵修復漏洞;聯網即可正常使用電腦。
利用“文件恢復工具”進行恢復。已經中了病毒的用戶,可以使用電腦管家-文件恢復工具進行文件恢復,有壹定概率恢復您的文檔。
註意:也可持續關註相關安全廠商的處理辦法,等待更加優越的完美解鎖。
問題七:防止中勒索病毒應該怎麽做? 30分 下個360
或者看看微博上有教妳怎麽防止端口病毒的視頻
問題八:中了勒索病毒怎麽解決 Windows用戶可以通過格式化所有硬盤從而徹底在設備上消除wanacry勒索病毒。
個人用戶可以聯系國內外安全廠商例如:奇虎360,金山毒霸,卡巴斯基,麥克菲爾,騰訊安全管家等安全中心尋求協助恢復重要數據。
利用“勒索病毒免疫工具”進行修復。用戶通過其他電腦下載騰訊電腦管家“勒索病毒免疫工具”離線版,並將文件拷貝至安全、無毒的U盤;再將指定電腦在關閉WiFi,拔掉網線,斷網狀態下開機,並盡快備份重要文件;然後通過U盤使用“勒索病毒免疫工具”離線版,進行壹鍵修復漏洞;聯網即可正常使用電腦。
利用“文件恢復工具”進行恢復。已經中了病毒的用戶,可以使用電腦管家-文件恢復工具進行文件恢復,有壹定概率恢復您的文檔。
註意:也可持續關註相關安全廠商的處理辦法,等待更加優越的完美解鎖。
問題九:新壹輪勒索病毒petya爆發是怎麽回事? 在6月27日晚間(歐洲6月27日下午時分),新壹輪的勒索病毒變種(本次名為Petya)又再壹次襲擊並導致歐洲多國多個組織、多家企業的系統出現癱瘓,距今年5月感染全球150多個國家的Wannacry勒索病毒事件僅壹個多月。
與5月爆發的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員***享”功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、銀行ATM機等企業和公***設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
目前,烏克蘭似乎是“Petya”受打擊最嚴重的國家之壹。 該國 *** 、壹些國內銀行和能源公司今天都發出了警報,他們正在處理來自Petya感染的後果。
此次攻擊是勒索病毒‘必加’(Petya)的新變種,該變種疑似采用了郵件、下載器和蠕蟲的組合傳播方式,之後通過MS17-010(永恒之藍)漏洞和系統弱口令進行內網傳播。
同時,經過初步分析發現,Petya捆綁了壹個名為“LSADump”的工具,可以從Windows計算機和網絡上的域控制器收集密碼和憑證數據。
因此,Petya勒索病毒對內網總體上比此前受到廣泛關註的“魔窟”(WannaCry)有更大的威脅,而多種傳播手段組合的模式必將成為勒索軟件傳播的常態模式。
Petya勒索病毒最早出現在2016年初,以前主要利用電子郵件傳播。最新爆發的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦打齊補丁,也可能被內網其他機器滲透感染。
新變異病毒(Petya)不僅只對文件進行加密,而且直接將整個硬盤加密、鎖死,在出現以下界面並癱瘓後,其同時自動向局域網內部的其它服務器及終端進行傳播。
Petya要求受害者通過Tor網絡支付300美金贖金來解鎖相關被加密文件,但是目前大量證據表明即使支付贖金也無法進行解密文件。
勒索病毒在西方已經非常流行,已經形成黑色產業鏈,大量郵件中夾雜勒索軟件,目前沒有明顯證據證明該次勒索病毒對歐洲國家產生太大的經濟影響,但是值得警惕,壹旦後面出現大規模爆發可能會產生更大影響。
目前我國已經有極少數單位出現被Petya感染的情況。
勒索軟件的解密是非常困難的,如果文件被加密,暫時還沒有非常有效的解決辦法,因此我們要註重加強防範。
隨著勒索軟件被越來越多人熟知,可能會有更大壹部分用戶考慮備份數據。
問題十:勒索病毒感染了怎麽辦 1,可以裝個電腦管家在妳電腦上
2,然後打開工具箱,找到勒索病毒專殺工具
3,把這個病毒查殺了,自然就可以恢復了