(1). 左邊的【Ransom Note】意思就是勒索病毒提供的綁架說明檔案,比較常見的都是 html(網頁檔)、txt(筆記本檔)、jpg(圖檔) 等等。如果沒有提供任何綁架說明文件,可以跳過。
(2). 右上方的【Sample Encrypted File】意思是你被加密的檔案,請直接用下方的「瀏覽」選項,上傳隨便一個被加密的檔案。
(3). 右下方的【Addresses】意思是指地址,可以輸入綁架者提供的電子信箱位置、勒索說明檔案中提供的綁架網址。
找尋到勒索病毒的名字後,可去依關鍵字尋找解密工具,若資料庫未有建檔或無法辨識的話,可能就是變種的病毒。(註12)
====================
◎ 推測win7 一月份的安全性漏洞補丁,正是防堵此次假flash player案例中入侵的漏洞,因此建議win7使用者須連同一月份的KB3216771也一起更新。(註13)
◎ Microsoft Update目錄:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212(似乎沒有中文版,確定有英文版和日文版)
尋找該次更新版本的話,用搜尋或是直接把網址KB後面的數字改成該次版本的數字即可。
RakhniDecryptor
https://support.kaspersky.com/viruses/disinfection/10556RakhniDecryptor
GMT+8, 2025-1-14 12:10 AM , Processed in 0.040222 second(s), 20 queries , Gzip On.
Powered by Discuz! X3.4 Licensed
© 2001-2023 Discuz! Team.