導航:首頁 > 比特幣區 > 桌面留下了比特幣勒索郵件

桌面留下了比特幣勒索郵件

發布時間:2025-03-11 21:31:05

❶ All your files are encrypted。我的電腦上是中毒了嗎,我該怎麼辦

原因:電腦中病毒了。是比特幣勒索病毒CryptoWall,國外媒體把這種Crypt後綴的病毒叫做CryptXXX,需要將電腦重裝系統才能解決。

1,打開小白U盤啟動盤製作工具,然後切換到「U盤啟動-U盤模式「,選擇需要製作的U盤按照默認參數點擊「一鍵製作U盤啟動盤」。

❷ 什麼是比特幣勒索病毒

比特幣勒索病毒,WannaCry,一種「蠕蟲式」的勒索病毒軟體,大小3.3MB,由不法分子利用NSA泄露的危險漏洞「EternalBlue」(永恆之藍)進行傳播。
該惡意軟體會掃描電腦上的TCP 445埠(Server Message Block/SMB),以類似於蠕蟲病毒的方式傳播,攻擊主機並加密主機上存儲的文件,然後要求以比特幣的形式支付贖金。勒索金額為300至600美元。

2017年5月14日,WannaCry 勒索病毒出現了變種:WannaCry 2.0,取消Kill Switch 傳播速度或更快。截止2017年5月15日,WannaCry造成至少有150個國家受到網路攻擊,已經影響到金融,能源,醫療等行業,造成嚴重的危機管理問題。中國部分Window操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。微軟總裁兼首席法務官Brad Smith稱,美國國家安全局未披露更多的安全漏洞,給了犯罪組織可乘之機,最終帶來了這一次攻擊了150個國家的勒索病毒。
比特幣病毒的概況
2017年4月16日,CNCERT主辦的CNVD發布《關於加強防範Windows操作系統和相關軟體漏洞攻擊風險的情況公告》,對影子紀經人「Shadow Brokers」披露的多款涉及Windows操作系統SMB服務的漏洞攻擊工具情況進行了通報(相關工具列表如下),並對有可能產生的大規模攻擊進行了預警:
工具名稱主要用途ETERNALROMANCESMB 和NBT漏洞,對應MS17-010漏洞,針對139和445埠發起攻擊,影響范圍:Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2EMERALDTHREADSMB和NETBIOS漏洞,對應MS10-061漏洞,針對139和445埠,影響范圍:Windows XP、Windows 2003EDUCATEDSCHOLARSMB服務漏洞,對應MS09-050漏洞,針對445埠ERRATICGOPHERSMBv1服務漏洞,針對445埠,影響范圍:Windows XP、 Windows server 2003,不影響windows Vista及之後的操作系統ETERNALBLUESMBv1、SMBv2漏洞,對應MS17-010,針對445埠,影響范圍:較廣,從WindowsXP到Windows 2012ETERNALSYNERGYSMBv3漏洞,對應MS17-010,針對445埠,影響范圍:Windows8、Server2012ETERNALCHAMPIonSMB v2漏洞,針對445埠
當用戶主機系統被該勒索軟體入侵後,彈出如下勒索對話框,提示勒索目的並向用戶索要比特幣。而對於用戶主機上的重要文件,如:照片、圖片、文檔、壓縮包、音頻、視頻、可執行程序等幾乎所有類型的文件,都被加密的文件後綴名被統一修改為「.WNCRY」。目前,安全業界暫未能有效破除該勒索軟的惡意加密行為,用戶主機一旦被勒索軟體滲透,只能通過重裝操作系統的方式來解除勒索行為,但用戶重要數據文件不能直接恢復。
WannaCry主要利用了微軟「視窗」系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行後,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密並釋放文件。這些文件包含了後續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,並設置為隱藏。(#注釋:說明一下,「永恆之藍」是NSA泄露的漏洞利用工具的名稱,並不是該病毒的名稱#。永恆之藍」是指NSA泄露的危險漏洞「EternalBlue」,此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過「永恆之藍」這個漏洞傳播,因此給系統打補丁是必須的。)
2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發,感染了大量的計算機,該蠕蟲感染計算機後會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定後,病毒會提示支付價值相當於300美元(約合人民幣2069元)的比特幣才可解鎖。
2017年5月13日晚間,由一名英國研究員於無意間發現的WannaCry隱藏開關(Kill Switch)域名,意外的遏制了病毒的進一步大規模擴散。2017年5月14日,監測發現,WannaCry 勒索病毒出現了變種:WannaCry 2.0, 與之前版本的不同是,這個變種取消了Kill Switch,不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度可能會更快。請廣大網民盡快升級安裝Windows操作系統相關補丁,已感染病毒機器請立即斷網,避免進一步傳播感染。
比特幣的攻擊特點
WannaCry利用Windows操作系統445埠存在的漏洞進行傳播,並具有自我復制、主動傳播的特性。
被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。。
攻擊類型
常用的Office文件(擴展名為.ppt、.doc、.docx、.xlsx、.sxi)
並不常用,但是某些特定國家使用的office文件格式(.sxw、.odt、.hwp)
壓縮文檔和媒體文件(.zip、.rar、.tar、.mp4、.mkv)
電子郵件和郵件資料庫(.eml、.msg、.ost、.pst、.deb)
資料庫文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
開發者使用的源代碼和項目文件(.php、.java、.cpp、.pas、.asm)
密匙和證書(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美術設計人員、藝術家和攝影師使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虛擬機文件(.vmx、.vmdk、.vdi)
比特幣勒索病毒的波及范圍
國內
2017年5月12日晚,中國大陸部分高校學生反映電腦被病毒攻擊,文檔被加密。病毒疑似通過校園網傳播。隨後,山東大學、南昌大學、廣西師范大學、東北財經大學等十幾家高校發布通知,提醒師生注意防範。除了教育網、校園網以外,新浪微博上不少用戶反饋,北京、上海、江蘇、天津等多地的出入境、派出所等公安網也疑似遭遇了病毒襲擊。
中石油所屬部分加油站運行受到波及。5月13日,包括北京、上海、杭州、重慶、成都和南京等多地中石油旗下加油站在當天凌晨突然斷網,因斷網無法刷銀行卡及使用網路支付,只能使用現金,加油站加油業務正常運行。

截至14日10時30分,國家互聯網應急中心已監測到約242.3萬個IP地址遭受「永恆之藍」漏洞攻擊;被該勒索軟體感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。
2017年5月15日,珠海市公積金中心下發了《關於5月15日暫停辦理住房公積金業務的緊急通知》,為有效應對Windows操作系統敲詐者病毒在互聯網和政企專網大面積蔓延,對住房公積金業務數據和服務終端資料可能造成的安全威脅,珠海市住房公積金管理中心決定加固升級內外網路,暫停辦理所有住房公積金業務。
陝西部分地市的交通管理網路也受到了勒索病毒爆發的影響,暫停了業務辦理。此外,部分地區因「系統維護」發布相關通知,暫停辦理交管、出入境等業務。
國外
俄羅斯:內政部稱約1000台Windows計算機遭到攻擊,但表示這些計算機已經從該部門計算機網路上被隔離。
英國:2017年5月13日,全球多地爆發「WannaCry」勒索病毒,受影響的包括英國16家醫院(截止北京時間5月13日5點)。
朝鮮:在這大范圍的攻擊下逃過一劫,守住了一方凈土。
日本:日本警察廳當天表示在該國國內確認了2起,分別為某綜合醫院和個人電腦感染病毒,並未造成財產損失。尚不清楚日本的案例是否包含在這150個國家中。
西班牙:國家情報中心證實,西班牙多家公司遭受了「大規模」的網路黑客攻擊。該國電信業巨頭西班牙電信總部的多台電腦陷入癱瘓。
比特幣病毒的預防
目前,安全業界暫未能有效破除該勒索軟體的惡意加密行為。網路安全專家建議,用戶要斷網開機,即先拔掉網線再開機,這樣基本可以避免被勒索軟體感染。開機後應盡快想辦法打上安全補丁,或安裝各家網路安全公司針對此事推出的防禦工具,才可以聯網。建議盡快備份電腦中的重要文件資料到移動硬碟、U 盤,備份完後離線保存該磁碟,同時對於不明鏈接、文件和郵件要提高警惕,加強防範。
臨時解決方案:
開啟系統防火牆
利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)
打開系統自動更新,並檢測更新進行安裝
Win7、Win8、Win10的處理流程
1、打開控制面板-系統與安全-Windows防火牆,點擊左側啟動或關閉Windows防火牆。
2、選擇啟動防火牆,並點擊確定
3、點擊高級設置
4、點擊入站規則,新建規則
5、選擇埠,下一步
6、特定本地埠,輸入445,下一步
7、選擇阻止連接,下一步
8、配置文件,全選,下一步

9、名稱,可以任意輸入,完成即可。
XP系統的處理流程
1、依次打開控制面板,安全中心,Windows防火牆,選擇啟用
2、點擊開始,運行,輸入cmd,確定執行下面三條命令:net stop rdr 、net stop srv 、net stop netbt

❸ 中勒索病毒後如何清除-電腦中勒索病毒後加密文件恢復方法

中勒索病毒後如何清除-電腦中勒索病毒後加密文件恢復方法

電腦中了比特幣勒索病毒文件怎麼恢復?比特幣勒索病毒文件怎麼恢復?比特幣勒索病毒正在傳播中,不少小夥伴的電腦都受到了勒索病毒的侵襲,那麼被侵襲之後,要如何恢復我們的文件呢? 比特幣勒索病毒文件怎麼恢復?下面是為你整理的關於中了比特幣勒索病毒文件怎麼恢復方法教程,希望對你有幫助!

比特幣勒索病毒文件怎麼恢復?比特幣勒索病毒正在傳播中,不少小夥伴都受到了勒索病毒的侵襲,那麼被侵襲之後,要如何恢復我們的文件呢?

比特幣勒索病毒文件怎麼恢復

一般來說,比特幣勒索病毒由於加密非常復雜,使用超級電腦破解比特幣勒索病毒的話也需要十幾年,總之目前來看破解比特幣勒索病毒難度很大。

但是比特幣勒索病毒主要是給網友的文件加密,網友自己無法解卡,需要給勒索者支付比特幣才能解鎖。

部分病毒變種,在加密用戶文檔後會徹底刪除原文件。

注意,這種情況下原文件並沒有被加密,只是被刪除。

存在一定機會恢復部分被刪除的原文件。

所以電腦中毒後,千萬不要再向電腦里拷貝文件,應該馬上使用數據恢復軟體,嘗試掃描電腦硬碟。如果找到了被刪除的文件,馬上恢復,這樣就可以最大限度降低損失。

對於電腦內保存重要文件的網友來說,比特幣勒索病毒怎麼才能恢復文件呢?

比特幣勒索病毒文件怎麼恢復 勒索病毒文件恢復方法

3款文件恢復軟體:

1、老牌數據恢復軟體 finaldata

2、強力恢復軟體 Recuva

使用方法大同小異,都是用軟體打開電腦里的 C盤或D盤E盤,然後開始掃描。速度通常不太快,硬碟大的話,可能要掃幾十分鍾。

掃完後,會看到大量被徹底刪除的文件,如果顯示狀態「非常好」,那麼就可以右鍵點擊文件恢復到其他硬碟里去。

這些恢復軟體,一定要裝在 U盤里,放到硬碟的話,有可能擠占源文件的位置。

這個辦法並沒有解密被綁架的文件,而是去恢復被刪除的文件。

3、360勒索蠕蟲病毒文件恢復工具

近期360發布了一款360勒索蠕蟲病毒文件,聲稱可以恢復部分被勒索軟體加密的文件。

並不能百分之百恢復文件,但是有可能恢復一定比例文件,成功概率會受到文件數量等多重因素影響。文件恢復成功率會受到文件數量、時間、磁碟操作情況等因素影響。一般來說,中毒後越早恢復,成功的幾率越高。此次發布的工具是只針對 Wannacrypt 勒索軟體的,對於其他勒索病毒可能沒有用,同時也無法保證100%恢復所有文件。

反病毒專家:比特幣病毒造成的破壞不可逆,即使交了贖金也未必能解除

電腦文件被加密 交錢未必清除勒索病毒文件恢復方法

成都市的李先生最近遇到一件奇怪的事,自家的電腦彷彿被黑客控制了一般,所有文件都打不開,電腦屏幕上還出現一段像對話一樣的神秘英文。原來,李先生的電腦被一種比特幣病毒綁架了,「綁匪」提出,用3個比特幣作為「贖金」購買解密的軟體。反病毒專家提醒,這種勒索病毒造成的損害不可逆,需小心防範。

一段英文朗誦後電腦文件全都被加了密

「10月4日下午,我家孩子用電腦做英語作業,做完後電腦沒關,過了差不多一個小時,電腦突然發出一段聲音,是英文的,就像朗誦一樣。」李先生回憶說,「因為孩子做的是英語作業,當時自己也沒想太多,結果之後就看到電腦桌面被修改了。」

時間已經過去了6天,李先生的電腦桌面仍然保持當天下午的樣子,桌面背景變成了白色,屏幕中間有幾行綠色英文。而桌面上包括Word文檔、JPG圖片和視頻在內的每個文件,都被更改了格式。「這些文件都打不開了,點擊打開後就會出現沒有相應軟體的提示。」

李先生這才意識到,電腦可能中病毒了,他趕緊試著翻譯了桌面上的英文。「英文大意是,文件和數據已經被加密了,安全解密文件的唯一方式就是支付3個比特幣,購買一種解密文件。如果用第三方軟體解密文件,那樣將遭受不可挽回的損失。」李先生說。

文字後面,還附帶了幾個網址,只要點擊這些網址,就可以購買英文所說的解密的軟體。「我沒有點這些鏈接,擔心點了過後會有更大的麻煩。」李先生告訴記者,第一次遇到這種奇怪的事,自己也想不出到底是怎麼回事。

一個比特幣4100元破解不可能支付又心疼

帶著疑問,李先生向電子科技大學相關專家進行請教。專家看了李先生的電腦後斷定,植入李先生電腦的,極有可能是比特幣病毒。「這種病毒也叫比特幣木馬,會加密受感染電腦中114種格式的文件,使其無法正常打開,還會彈窗『敲詐』機主。」

據了解,比特幣病毒早在2014年就在國外出現,2015年初開始在國內出現。而之所以被稱作比特幣病毒,是因為該病毒會要求受害者支付3比特幣作為贖金,用於購買解密的軟體。而比特幣這種虛擬貨幣只能在數字世界使用,因此使得交易難以追蹤。

不僅如此,這種病毒的加密方式相當復雜,「暴力破解需要數十萬年,超級計算機破解也需要十幾年甚至幾十年」。「我也咨詢過幾個IT高手,他們都說這種病毒很難解密,還建議我跟黑客談判,用合適的價錢買解密的軟體。」李先生有些無奈地說。

記者查詢發現,目前每個比特幣價格在4100元左右,也就是說,李先生需要花1.2萬元才能購買解密的軟體。「我存放在電腦里10多年的文件,以及近幾年的生活工作照片,全部都被非法破壞了。」李先生想到這里,就覺得心疼。

目前,李先生已經向所在地的派出所報案,並等待警方的偵查處理。

勒索病毒善偽裝造成的破壞不可逆

金山公司反病毒專家李鐵軍告訴記者,諸如比特幣木馬等勒索類病毒近來比較常見。「這種病毒利用系統內部的加密處理,而且是一種不可逆的加密,必須拿到解密的`秘鑰才有可能破解。也就是說,除了病毒開發者本人,其他人是不可能解密的。」

據介紹,勒索類病毒通常通過電子郵件傳播,偽裝成電腦系統內部的工作文檔,誘導電腦用戶打開文檔。「如果用戶沒有注意到安全警告的話,病毒程序就可能運行。」李鐵軍說,

「早期的勒索病毒版本,解密秘鑰可能存在於系統的注冊表中,但現在流行的病毒版本,我們分析過,是無法解除的。」李鐵軍說,更為嚴重的是,比特幣病毒的原理和方法早已經公開在互聯網上,「很多黑客進行改造,開發出更多病毒變種」。

至於李先生所說的花錢購買解密的軟體,李鐵軍表示,病毒開發者的說法不可信。「病毒加密是一種不可逆的加密,造成的損害也是不可逆的。」李鐵軍說,「而且根本不知道對方是什麼人,即使交了贖金,也未必能解除。」

因此,李鐵軍提醒,重要文件應及時備份,另外,處理電子郵件時需要特別小心,「對於可疑的程序,不要在自己的電腦上打開。」「還有就是在本地電腦上安裝安全軟體,現在一些安全軟體可以攔截新出現的勒索病毒,即便沒有查到病毒特徵,但病毒在加密文件過程中,可以對加密的動作進行攔截。」

反勒索服務,360安全衛士負責到底

敲詐者病毒這么猖狂,難道沒有辦法對付了嗎?當然不!360安全衛士11.0版本推出了「反勒索服務」,在開通該服務的情況下如果仍然感染敲詐者病毒,360將替用戶繳納最高3個比特幣的贖金(約人民幣13000元)並協助還原被加密文件,保障用戶財產和數據的雙重安全。

據了解,360安全衛士基於雲安全主動防禦技術,能夠通過行為判斷第一時間感知病毒,全面攔截各類敲詐者病毒及其變種。所以說,360「敲詐先賠」的舉措並不是有錢任性,而是對自身防護技術有充分的信心。

如果中毒造成了損失,360負責賠,這樣的服務是不是覺得很熟悉?沒錯,這與360此前推出的「網購先賠」如出一轍。「網購先賠」為遭遇網購欺詐和木馬盜取資金的用戶提供安全保障。即使出現賠付情況,360花一筆錢就能發現最新的病毒變異趨勢,也是非常值得的,這相當於花錢提升了產品競爭力,也是非常劃算的。

;

❹ 電腦中了比特幣勒索病毒了,電腦上的文檔照片全都變crypt後綴了

用電腦管家吧。
電腦管家-病毒查殺-閃電殺毒,查殺完畢後確認查殺即可。
如果電腦管家的後綴也變成crypt的話,建議重裝系統。
吸取此次教訓後,請不要再亂點廣告了哦~親。

閱讀全文

與桌面留下了比特幣勒索郵件相關的資料

熱點內容
小蟻區塊鏈支持 瀏覽:232
2019年7月以太坊最近大跌為什麼 瀏覽:910
Btcs等於多少btc 瀏覽:868
數字貨幣新經幣價格 瀏覽:571
理財數字貨幣 瀏覽:257
btc電氣 瀏覽:619
德普數字貨幣錢包 瀏覽:23
mcc礦機算力下降 瀏覽:811
比特幣在夜晚大跌 瀏覽:446
Java如何抓取數字貨幣行情 瀏覽:35
btc今年漲了多少 瀏覽:485
狗狗轉幣比特幣交易不到 瀏覽:374
區塊鏈防止篡改 瀏覽:380
數字貨幣KAN為什麼要銷毀 瀏覽:672
登錄幣信礦池 瀏覽:228
2018年全球比特幣產量 瀏覽:263
win8比特幣補丁 瀏覽:921
btc獲得 瀏覽:235
區塊鏈bcc是什麼 瀏覽:29
鋼筋拉拔試驗拉拔力怎麼算 瀏覽:893