• <dl id="a86ks"><ins id="a86ks"></ins></dl><div id="a86ks"><tr id="a86ks"><object id="a86ks"></object></tr></div>
    <li id="a86ks"></li>
    <dl id="a86ks"><ins id="a86ks"><thead id="a86ks"></thead></ins></dl>
    <dl id="a86ks"><ins id="a86ks"></ins></dl>
    最近更新|最新推荐|软件排行|创e测评|软件分类|?#21482;?#29256;|软件专题|软件发布

    火绒Bcrypt专用解密工具 绿色版

    您的位置: 创e下载 >> 软件下载 >> 安全杀毒 >> 专杀免疫 >> 火绒Bcrypt专用解密工具 绿色版

    火绒Bcrypt专用解密工具下载 火绒Bcrypt专用解密工具 绿色版免费的勒索病毒解密工具

    软件介绍

    火绒Bcrypt专用解密工具 绿色版下载
    创e下载为大家带来火绒Bcrypt专用解密工具的下载,这是一款安全杀毒、免费软件,中文版本,专杀免疫类别中还不错的软件,获得本站的3星评价。这是来自火绒的免费的被勒索病毒加密的中毒文件的解密工具,?#34892;?#35201;的朋友快下载吧
    以下由创e下载整理的火绒Bcrypt专用解密工具 绿色版的软件官方介绍,功能特色以及版本更新情况:

    火绒Bcrypt专用解密工具是一款免费的勒索病毒解密工具,最近网上突发一种微信勒索病毒,中招的用户电脑只能上网啥都用不了,必须要支付十元用支付订单来解密。我们当然是不能向这种投放勒索病毒的犯罪分子妥协了,这款火绒Bcrypt专用解密工具可?#22253;?#20320;解决微信勒索病毒导致的电脑锁定状态,推荐中招的用户下载使用。

    病毒介绍:

    据火绒安全团队分析,该勒索病毒开始勒索前,会在本地生成加密、解密相关数据,火绒工程师根据这些数据成功提取到了密钥。
    此外,该勒索病毒只加密用户的桌面文件,并会跳过一些?#20184;?#21517;称开头的目录文件, 包括"腾讯游戏、英雄联盟、tmp、rtl、program",而且不会感染使用gif、exe、tmp等扩展名的文件。
    值得一提的是,该病毒会利用带有腾讯签名的程序调用病毒代码,来躲避安全软件的查杀。
    "火绒安全软件"已于昨天紧急升级,可拦截、查杀该病毒,广大用户如果遇到新情况,可通过火绒官方论坛、微博、微信公众号等渠道,随时向火绒安全团队反映或求助。

    病毒分析:

    近期火绒接到用户反馈,使用微信二维码扫描进行勒索赎金支付的勒索病毒Bcrypt正在大范围传播。用户中毒重启电脑后,会弹出勒索信息提示窗口,让用户扫描微信二维码支付110元赎金进行文件解密。病毒作者谎骗用户称"因密钥数据较大如超出个这时间(即2天后)服务器会自动?#22659;?#23494;钥,此解密程序将失效",但?#23548;?#35299;密密?#30475;?#25918;在用户本地,在不访问病毒作者服务器的情况下,也完全可以成功解密。如下图所示:

    勒索提示窗口

    病毒代码依靠"白加黑"方式被调用,用于调用病毒代码的白文件带有?#34892;?#30340;腾讯数字签名。由于该程序在调用动态库时,未检测被调用者的安全性,所以造成名为libcef.dll的病毒动态库被调用,最终执行恶意代码。被病毒利用的白文件数字签名信息,如下图所示:

    被病毒利用的白文件数字签名信息

    该病毒运行后,只会加密勒索当前用户桌面目录下所存放的数据文件,并?#19968;?#23545;?#20184;?#30446;录和扩展名文件进?#20449;?#38500;,不进行加密勒索。被排除的目录名,如下图所示:

    被排除的目录名

    在病毒代码中,被排除的文件扩展名之间使用"-"进行分割,如:-dat-dll-,则不加密勒索后缀名为".dat"和".dll"的数据文件。相关数据,如下图所示:

    被排除的文件扩展名

    目录名和文件扩展名排除相关代码,如下图所示:

    排除目录名

    排除文件扩展名

    值得注意的是,虽然病毒作者谎称自己使用的是DES加密算法,但是实则为简单异或加密,且解密密钥相关数据被存放在%user% \AppData\Roaming\unname_1989\dataFile\appCfg.cfg中。所以即使在不访问病毒作者服务器的情况下,也可以成功完成数据解密。病毒中的虚假?#24471;?#20449;息,如下图所示:

    病毒中的虚假?#24471;?#20449;息

    加密相关代码,如下图所示:

    数据加密

    在之前的用户反馈中,很多用户对勒索提示窗口中显示的感染病毒时间颇感困惑,因为该时间可能?#23545;?#20110;?#23548;?#20013;毒时间(如前文图中红框所示,2018-08-08 06:43:36)。?#23548;?#19978;,这个时间是病毒作者用来谎骗用户,从而为造成来的虚假时间,是通过Windows安装时间戳 + 1440000再转换成日期格式得来,Windows安装时间戳通过查询注册表方式获取,注册表路径为:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate。病毒作者使用这个虚假的中毒时间误导用户,让用户误以为病毒已经潜伏了较长时间。相关代码,如下图所示:

    虚假感染时间显示相关代码

    • 下载地址

    大家都?#19981;?/span>

    • 电脑软件
    • ?#21482;?#36719;件
    更多>

    软件评论

    老濠江堵经
  • <dl id="a86ks"><ins id="a86ks"></ins></dl><div id="a86ks"><tr id="a86ks"><object id="a86ks"></object></tr></div>
    <li id="a86ks"></li>
    <dl id="a86ks"><ins id="a86ks"><thead id="a86ks"></thead></ins></dl>
    <dl id="a86ks"><ins id="a86ks"></ins></dl>
  • <dl id="a86ks"><ins id="a86ks"></ins></dl><div id="a86ks"><tr id="a86ks"><object id="a86ks"></object></tr></div>
    <li id="a86ks"></li>
    <dl id="a86ks"><ins id="a86ks"><thead id="a86ks"></thead></ins></dl>
    <dl id="a86ks"><ins id="a86ks"></ins></dl>