近日的Wannacry勒索者病毒總算告一段落了,但是最近又冒出了新一期的Wannacry變種uiwix勒索者病毒,此病毒原理和Wannacry勒索者病毒一模一樣,同樣是自我復制,通過端口漏洞進行傳播,將用戶的所有文件后綴改為uiwix并鎖死,并且向用戶索要比特幣贖金,小編為您提供uiwix勒索者病毒補丁官方版,有需要的朋友歡迎下載使用!
相關(guān)新聞
WannaCry也許消停了,但勒索軟件這次大爆發(fā)還沒有完。
正如我們在昨天的警報中擔心的那樣,名為Uiwix的另一個勒索軟件變種已開始傳播開來,它鉆了Windows SMBv1和SMBv2中WannaCry所利用的同一個安全漏洞的空子。網(wǎng)絡(luò)犯罪分子在迅速整合安全漏洞,尤其是在他們像“永恒之藍”漏洞那樣有望感染大量目標的時候。
不出所料,這個變種不包括killswitch域名,而WannaCry含有該域名。
我們猜測,這是隨后會涌現(xiàn)的眾多變種中的第一個,它們旨在鉆這個漏洞的空子,并且感染盡可能多的設(shè)備,直到受害者打上必要的補丁。與WannaCry一樣,Uiwix也具有自我復制功能。
Uiwix的工作原理與其他勒索惡意一模一樣。加密開始后,它將.uiwix擴展名添加到所有被感染文件。另外,它會投放一個名為“_DECODE_FILES.txt”的文本文件,該文件含有要求支付贖金以解密內(nèi)容的信息。
相關(guān)信息
國家計算機病毒應急處理中心與亞信科技(中國)有限公司5月17日18時聯(lián)合監(jiān)測發(fā)現(xiàn)一種名為“UIWIX”的勒索病毒新變種在國外出現(xiàn),提醒國內(nèi)用戶提高警惕,小心謹防。
國家計算機病毒應急處理中心常務(wù)副主任陳建民說,該勒索病毒與目前正在流行的“WannaCry”勒索病毒采用了類似的傳播方式,也使用微軟公司W(wǎng)indows操作系統(tǒng)的SMB服務(wù)漏洞(MS17-010)進行傳播感染。該勒索病毒會將受害用戶文件加密后重新命名,新文件名將帶有“.UIWIX”后綴名。
勒索文本信息
>> ALL YOUR PERSONAL FILES ARE DECODED <<<
Your personal code: [% unique ID%]
To decrypt your files, you need to buy special software.
Do not try to decode or modify files, it may be broken.
To restore data, follow the instructions!
You can learn more at this site:
https://4ujngbdqqm6t2c53.onion [.] two
https://4ujngbdqqm6t2c53.onion [.] cab
https://4ujngbdqqm6t2c53.onion [.] Now
If a resource is unavailable for a long time to install and use the tor browser.
After you start the Tor browser you need to open this link http://4ujngbdqqm6t2c53[.]onion