据最新消息勒索病毒发生变种,在新的文件名中将带有“.UIWIX”的后缀为Uiwix勒索变种病毒,据说这次病毒变异将比Wannacry病毒还要凶猛,在这里东坡第一时间为大家带来360Uiwix勒索变种病毒文件恢复工具,有需要的朋友赶快做好防护措施哦!
Uiwix勒索软件大爆发的原因
这次勒索软件攻击的范围极其广泛,原因是它钻了Windows SMBv1和SMBv2中的各种安全漏洞,大多数用户对它们并没有打上补丁,尽管微软在2017年3月已发布了危急补丁。
360Uiwix勒索变种病毒文件恢复工具怎么用
使用说明
1、下载软件后,解压运行就能使用
2、打开软件选择驱动器,及分类
3、点击扫描
4、扫描出来的文件上面有文件大小、创建日期,最后访问时间及可恢复性
5、根据自己需要选择文件,可以全选只需要点下面的全选即可
6、选择右下角的恢复选中的文件即可。
使用注意:建议您选择把恢复的文件保存在干净的移动硬盘或U盘上
Uiwix勒索变种病毒介绍
据国外媒体报道,本周三国家计算机病毒应急处理中心(CVERC)和软件公司亚信科技联合监测发现了与WannaCry勒索病毒类似的UIWIX病毒。
uiwix病毒
CVERC常务副主任陈建民表示,新病毒利用Windows操作系统中的漏洞,通过加密后的重命名文件来感染计算机,重命名的文件通常带有“.UIWIX”的扩展名。
勒索病毒
迄今为止,国内用户没有确诊感染,CVERC正在对病毒进行技术分析,同时关注可能的最新感染情况。
相关信息
正如我们在昨天的警报中担心的那样,名为Uiwix的另一个勒索软件变种已开始传播开来,它钻了Windows SMBv1和SMBv2中WannaCry所利用的同一个安全漏洞的空子。网络犯罪分子在迅速整合安全漏洞,尤其是在他们像“永恒之蓝”漏洞那样有望感染大量目标的时候。
不出所料,这个变种不包括killswitch域名,而WannaCry含有该域名。
我们猜测,这是随后会涌现的众多变种中的第一个,它们旨在钻这个漏洞的空子,并且感染尽可能多的设备,直到受害者打上必要的补丁。与WannaCry一样,Uiwix也具有自我复制功能。
Uiwix的工作原理与其他勒索恶意一模一样。加密开始后,它将.uiwix扩展名添加到所有被感染文件。另外,它会投放一个名为“_DECODE_FILES.txt”的文本文件,该文件含有要求支付赎金以解密内容的信息。
该文本文件的内容如下
ALL YOUR PERSONAL FILES ARE DECODED
Your personal code: [% unique ID%]
To decrypt your files, you need to buy special software.
Do not try to decode or modify files, it may be broken.
To restore data, follow the instructions!
You can learn more at this site:
https://4ujngbdqqm6t2c53.onion [.] two
https://4ujngbdqqm6t2c53.onion [.] cab
https://4ujngbdqqm6t2c53.onion [.] Now
If a resource is unavailable for a long time to install and use the tor browser.
After you start the Tor browser you need to open this link http://4ujngbdqqm6t2c53[.]onion
相关的TOR链接将受害者引到支付入口,收取0.11943个比特币,相当于约218美元。
Uiwix带来的威胁比WannaCry勒索软件还要大,原因在于它不包括kill switch域名;该域名被封阻后,就可以遏止传播。由于没有回拨(dial back)选项要封阻,眼下唯一的防御方法就是给受影响的操作系统打补丁(昨天的警报中已列出来)。
由于分析工作还在进行中,我们不久会添加关于攻陷指标(IoC)、指挥与控制服务器(C&C)、感染数量及受影响国家的更多详细信息。
此外,研究人员已经发现了一个同样不含有kill switch域名的WannaCry变种。
此外,Europol还证实,该威胁在逐级升级,感染数量不断增加。它现在已感染了“150个国家的200000多个受害者。”
- PC官方版
- 安卓官方手机版
- IOS官方手机版