#j2team_vaccin#WannaCry#share THUỐC ĐẶC CHỦNG CHO MÁY BỊ NHIỄM WNCRYY 2.0 Như tiêu đề, dưới đây là 2 loại thuốc cho việc: NGĂN CHẶN VIRUS MÃ HOÁ THÊM FILE và GIẢI MÃ 1 VÀI FILE BỊ MÃ HÓA 1. WNCRYSLAP Sau khi được update thì tool này ngoài việc bảo vệ WNcry bung file ra máy đã còn có chức năng tạm dừng việc mã hóa file với những máy đã bị nhiễm. Đây là 1 loại worm sạch chỉ để dùng để chiến đấu với WNCRY, chỉ cần end process trong Task manger là sẽ tắt Note: Để đơn giản cho các bạn thì hãy theo các bước dưới đây để tránh trường hợp trùng process. Với các bạn có hiểu biết về CNTT thì chỉ cần coi file WNCRYSLAP.cpp là đủ B1. Tải file WNCRYSLAP ở dưới: (Đã được kiểm chứng link sạch) https://github.com/HackerFantastic/Public/raw/c9ec1ba125a26cf14aacc69ea8741e172f73c726/tools/WCRYSLAP.zip B2. Bung file sẽ ra 3 file ở (hình 1), gồm 1 file cpp, 2 file exe B3. Chạy file WNCRY.EXE: Cho các máy chưa bị nhiễm, khi chạy sẽ xuất hiện trong Task manger ( hình 2 ) dưới dạng nền. Chạy xong không cần chạy file exe thứ 2. KHi cố tình chạy file NT4 tiếp theo sẽ hiện ra thông báo: " MÁY ĐÃ BỊ NHIỄM WORM WNCRY" ( hình 3 ) Nghĩa là Máy đã được tiêm Vaccin rồi, tắt thông báo đê, không cần minimize. WNCRYSLAP_NT4: DÀNH CHO MÁY BỊ NHIỄM. Khi chạy sẽ hiện ra thông báo ( hình 4) "Máy đang được tiêm chủng, thu nhỏ nhưng KHÔNG ĐƯỢC TẮT process hay chương trình này vì nó đang ngăn virus mã hóa thêm file. Khi cố tình chạy file Exe phía trên thì thông báo ở ( hình 3 ) sẽ hiện ra. 2. WANNADECRYPT ( FOR TESTING PURPOSE ) https://github.com/gentilkiwi/wanadecrypt/releases Pass: infected Giải mã MỘT VÀI file bị mã hóa. Không Recommend máy chưa bị nhiễm hoặc không có nhiều kinh nghiệm về CNTT. Đây là tool chưa hoàn chỉnh, dành riêng cho các bác CNTT test. Hãy đợi tool hoàn chỉnh. Note: Đây là 2 công trình của 3 trong nhiều hacker mũ trắng đang chiến đấu bảo vệ thế giới Mathew Hickey, Benjamin Delpy và Matthieu Suiche - người đã phát triển killswich cho WNCRY và ngăn chặn thành công hơn 10k cuộc tấn công toàn cầu.