Hogyan lehet visszaállítani a WannaCry kártevő által titkosított adatokat

Hogyan lehet visszaállítani a WannaCry kártevő által titkosított adatokat

Bár a WannaCry rosszindulatú támadása a közelmúltban alábbhagyott, rendkívül súlyos következményekkel jár azokra a szervezetekre és ügynökségekre, amelyek számítógépes rendszereit megtámadták. A WannaCry képes "felülmúlni" az összes biztonsági tűzfalat. A számítógépen lévő összes adat teljesen törlődik. És ahhoz, hogy lekérhessük ezeket a fontos adatokat, kénytelenek vagyunk virtuális pénzt fizetni.

Ezzel a helyzettel szemben számos intézkedés létezik a támadások és terjedés megelőzésére, valamint a biztonsági rendszer megerősítésére, hogy megakadályozza a WannaCry által kihasznált biztonsági réseket a számítógépekbe való behatolás érdekében. Ha tehát számítógépét megtámadta a WannaCry, és elvesztette az adatok nagy részét, mit kell tennie? Ha az olvasók ezt a helyzetet tapasztalják, használhatják a WannaKiwi eszközt.

A WannaKiwi eszköz a Quarkslab biztonsági kutatójától származik, amely képes segíteni a felhasználókat az adatok visszaállításában, miután a WannaCry megtámadta és törölte őket.

Megjegyzés a felhasználóknak , a WannaKiwi futtatható Windows XP, Windows 7, Windows Vista, Windows Server 2003, 2008 rendszeren. Az eszköz azonban csak akkor tudja "megmenteni" az adatokat, ha a számítógépet a fertőzés óta nem indították újra.

1. lépés:

Először is az alábbi linkre kattintva letölthetjük a WannaKiwi eszközt a számítógépre.

2. lépés:

A letöltés után folytatjuk a fájl kibontását.

Hogyan lehet visszaállítani a WannaCry kártevő által titkosított adatokat

Ezután nyissa meg a kibontott mappát, és futtassa az .exe fájlt a Wanakiwi program elindításához.

Hogyan lehet visszaállítani a WannaCry kártevő által titkosított adatokat

3. lépés:

Közvetlenül ezután az eszköz átvizsgálja a teljes rendszert, hogy megtalálja a 00000000.pky titkosítási karakterláncot, majd folytatja a felhasználó adatainak visszaállítását.

Amikor a WannaCry rosszindulatú program megtámadja és megfertőzi a számítógépet, létrehozza a wcry.exe folyamatot, és a folyamat létrehozza az RSA privát kulcsot. De a WannaCry nem törölte a prímszámsorozatot a RAM-ból. Tehát ha a fertőzött számítógépet nem indították újra, ezek a fontos számsorozatok továbbra is érintetlenek, és felhasználhatók a WannaCry által titkosított adatok visszafejtésére.

Hogyan lehet visszaállítani a WannaCry kártevő által titkosított adatokat

Videó a WannaCry-vel fertőzött adatok helyreállításáról Wanakiwi használatával

Így a WannaCry kártevő kiskapuit kihasználva a WannaCry eszköz segített a felhasználóknak visszaállítani minden olyan adatot, amelyet ez a kártevő titkosított és törölt a számítógépes rendszerből. Ha azonban a számítógépet nem indították újra a fertőzés óta, a Wannakiwi működni fog. Ha a számítógépet kikapcsolta, majd újra bekapcsolta, a Wanakiwi eszköz többé nem használható.

Sok sikert kívánok!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?