1
Septembers 2016-04-13 00:24:15 +08:00 via Android
请不要全文转载
|
2
zander 2016-04-13 01:08:42 +08:00
我还以为是 RSA4096 告破。
|
3
acess 2016-04-13 06:54:06 +08:00
别的媒体也报道了:
http://www.ithome.com/html/it/216771.htm 但是我觉得这里有点奇怪,原文: 手工修复方法 根据该木马的特点,只要备份 0 扇区的数据,中毒之后恢复 0 扇区的数据,清除 1-33 扇区的垃圾数据和 34 扇区到 49 扇区写入的恶意代码即可。 首先……备份从哪里找?如果没有备份该怎么办? 另外, 0 扇区的东西真的需要备份吗?哪怕是分区表没了,不也是可以通过各种软件扫描重建的吗? 还有,不需要解密什么的吗? |
4
ckzx 2016-04-13 08:11:54 +08:00
这木马这么良心?只破坏 MBR ?不加密内部文件?
|
5
zingl 2016-04-13 11:28:20 +08:00
看到了商机,代解锁 100 元 /次
|
7
acess 2016-04-15 19:00:09 +08:00
@ckzx
加密是在重启后完成的,所以如果手速足够快,在加密开始前就断电的话,重写 MBR 就搞定了。 http://blogs.360.cn/360safe/2016/04/05/what_is_petya/ 但能中这个的也许想不到拔电源吧…… |