看, 我的服务器中了目前市面上最火的病毒哈哈...

2017-05-13 10:58:19 +08:00
 qq292382270
哈哈.. 一上线就发现服务器挂了... 这个病毒目前超火的吧 ? 啊哈哈.. 还好昨天刚做的备份..
11938 次点击
所在节点    服务器
64 条回复
yangxuan8282
2017-05-13 16:59:29 +08:00
楼主这么开心是不是因为还好做了备份的原因
lada04
2017-05-13 17:12:28 +08:00
@Quaintjade 所以说咱棒棒哒嘛~当年大跃进炼钢铁时,聪明人也是懂得挪用邻居的钢票过关,邻居被坑是他自己不保管好钢票的问题,各人自扫门前雪休管他人瓦上霜就好啦~
Quaintjade
2017-05-13 17:18:39 +08:00
@lada04
所以那还是制度设计问题啊。
法定货币是有法律为兜底保障的,比特币没有法律为保障,那就应该在技术设计上自行解决。

制度不设计好,不要指望靠人性自律,国外 ATM 机故障多吐钱不照样一群人排长队嘛。
changwei
2017-05-13 17:23:49 +08:00
你的服务器都不设置安全组的吗?一般服务器安全组不会开放 445 之类的端口啊
lada04
2017-05-13 17:34:47 +08:00
@Quaintjade 对啊,就是说制度没设计好,人这样做就是允许、道义上没错的,无任何指摘嘛
正如税法不健全,偷税就合理。
强奸罪受害者无男性,所以强迫插入男性也没错
澡堂窗户没设计好+大陆无偷窥罪,隔壁老王偷窥女性洗澡也是合理的
我觉得法律,本来就是人行为的唯一准绳。凡制度和法律没禁止或设计好的,就是人有充足理由去做的。咱俩观点一样的
MuMew
2017-05-13 17:40:15 +08:00
xifangczy
2017-05-13 19:58:40 +08:00
然后去看备份。也中了。。我们就开心了。。。
SmartDancer
2017-05-13 20:00:50 +08:00
Linux 飘过!!!!!
TakWolf
2017-05-13 20:02:15 +08:00
为幸灾乐祸的楼主,送上滑稽的硬币。
qk3z
2017-05-13 20:06:46 +08:00
土司上给的方案,中了的可以试下

方法一:

1:打开自己的那个勒索软件界面,点击 copy. (复制黑客的比特币地址)
2:把 copy 粘贴到 btc.com (区块链查询器)
3:在区块链查询器中找到黑客收款地址的交易记录,然后随意选择一个 txid (交易哈希值)
4:把 txid 复制粘贴给 勒索软件界面按钮 connect us.
5:等黑客看到后 你再点击勒索软件上的 check payment.
6:再点击 decrypt 解密文件即可。

方法二:
下载开源的脚本(需要 python3 环境)来运行尝试恢复。
下载链接:https://github.com/QuantumLiu/antiBTCHack
qq292382270
2017-05-13 22:04:34 +08:00
@yangxuan8282 主要是第一次中这么严重的病毒嘛 ..哈哈
qq292382270
2017-05-13 22:06:51 +08:00
@changwei 设置了,没用的 .
@xifangczy 哈哈. 我的备份放百度网盘里面了
@qk3z 我已经不打算拯救她了. 直接重装了
qcloud
2017-05-13 22:08:33 +08:00
是你的吗。。。图片右下角可写着另一家论坛的 logo 哦
mxonline
2017-05-13 22:58:00 +08:00
我有一台 2003 的服务器没更新都没事,随便挂个安全狗,云锁之类的服务器安防软件设置好就可以了,楼主难道服务器裸奔的?
Ultraman
2017-05-13 23:10:58 +08:00
突然想装个 windows 感染一下合影留念😂😂
Ultraman
2017-05-14 01:06:07 +08:00
另外这病毒利用好了……也许可以用来远程激活个人电脑上的病毒样本来加密数据……?
nooper
2017-05-14 10:02:45 +08:00
希望立法取缔 btc
real3cho
2017-05-14 11:55:11 +08:00
maybe this one

@eoxy https://github.com/misterch0c/shadowbroker
ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges (MS17-010)
real3cho
2017-05-14 12:10:19 +08:00
@eoxy 上面是利用的漏洞
病毒样本在这里
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
Malware samples 节点
qq292382270
2017-05-14 13:07:28 +08:00
@qcloud 是我的 , V2EX 办法传图片貌似. 我在那个论坛发了帖子,刚好图片可以拿来外链.话说你是腾讯云的工作人员嘛 ?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/361044

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX