一种防止勒索软件加密数据的方法及系统技术方案

技术编号:15188362 阅读:139 留言:0更新日期:2017-04-19 13:35
本发明专利技术提出一种防止勒索软件加密数据的方法及系统,遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享。本发明专利技术通过修改文件关联和后缀名的方式防止勒索软件加密磁盘数据,该发明专利技术在不影响用户正常操作的前提下,将文件后缀名进行修改,并将相应的文件关联进行一一对应,使勒索软件无法识别并加密用户磁盘中的文件,从而保护用户电子资产不被破坏。

【技术实现步骤摘要】

本专利技术涉及信息安全
,尤其涉及一种防止勒索软件加密数据的方法及系统。
技术介绍
勒索软件是一种特殊的恶意代码,勒索软件通常通过电子邮件和木马病毒进行传播,感染用户电脑或手机。勒索软件在感染用户电脑后,尝试将用户的文档、图片、视频等文件进行加密,使用户无法解密并正常打开这些文档、图片、视频等文件,并以此敲诈用户。通常勒索软件使用多种加密方法,包含对称加密和非对称加密算法,想解密用户被加密的文件,必须向攻击者获取解密密钥,这时,需要用户向攻击者缴纳“赎金”,这些赎金的通常为汇款、线上虚拟货币、比特币等,价值大约为数千人民币。勒索软件在2016年呈现数量爆发、变种极多的情报,经常有计算机用户感染勒索软件,磁盘中的文档、图片等文件被加密,因无法解密导致用户数据失效、重要资源无法使用等情况,严重威胁用户的数据资产。首个加密文件型勒索软件Cryptolocker即使用AES256加密算法和RSA2048加密算法。随后勒索软件CTB-Locker感染了国内的用户,它是第一个删除系统还原的勒索软件,使用户无法使用系统还原来恢复被加密后的文件。2016年出现的勒索软件Locky已经是非常成熟的勒索软件了,该勒索软件的源代码被公布后,大量的“仿冒品”出现,至今勒索软件已经有上百种之多,今后,也将有更多的勒索软件出现,直接威胁用户的电子资产。
技术实现思路
针对上述现有技术中存在的问题,本专利技术提出一种防止勒索软件加密数据的方法及系统,遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享。具体
技术实现思路
包括:一种防止勒索软件加密数据的方法,包括:遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享。进一步地,所述能被勒索软件识别的文件包括:文档类文件、视频类文件、音频类文件、图片类文件;能被勒索软件识别的文件的后缀名包括:.m4u、.m3u、.mid、.wma、.flv、.3g2、.mkv、.3gp、.mp4、.mov、.avi、.asf、.mpeg、.vob、.mpg、.wmv、.fla、.swf、.wav.mp3、.qcow2、.vdi、.vmdk、.vmx、.gpg、.aes、.ARC、.PAQ、.tar.bz2、.tbk、.bak、.tar、.tgz、.gz、.7z、.rar、.zip、.djv.djvu、.svg、.bmp、.png、.gif、.raw、.cgm、.jpeg、.jpg、.gif、.giff、.NEF、.psd、.cmd、.bat、.sh、.class、.jar、.java、.rb.asp、.cs、.brd、.sch、.dch、.dip、.pl、.vbs、.vb、.js、.asm、.pas、.cpp、.php、.ldf、.mdf、.ibd、.MYI、.MYD、.frm、.odb.dbf、.db、.mdb、.sql、.SQLITEDB、.SQLITE3、.asc、.lay6、.lay、.ms11、.sldm、.sldx、.ppsm、.ppsx、.ppam、.docb.mml、.sxm、.otg、.odg、.uop、.potx、.potm、.pptx、.pptm、.std、.sxd、.pot、.pps、.sti、.sxi、.otp、.odp、.wb2、.123、.wks.wk1、.xltx、.xltm、.xlsx、.xlsm、.xlsb、.slk、.xlw、.xlt、.xlm、.xlc、.dif、.stc、.sxc、.ots、.ods、.hwp、.602、.dotm、.dotx.docm、.docx、.DOT、.3dm、.max、.3ds、.xml、.txt、.CSV、.uot、.RTF、.pdf、.XLS、.PPT、.stw、.sxw、.ott、.odt、.DOC、.pem、.p12、.csr、.crt、.key。进一步地,所述更改修改后缀名后的文件的对应关系,是通过修改文件注册表实现的,即将系统中对应类型文件的注册表中用于表示文件格式后缀名的部分修改为修改后的后缀名。一种防止勒索软件加密数据的系统,包括:后缀名修改模块,用于遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;对应关系修改模块,用于更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;交互还原模块,用于当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享。进一步地,所述能被勒索软件识别的文件包括:文档类文件、视频类文件、音频类文件、图片类文件。进一步地,所述更改修改后缀名后的文件的对应关系,是通过修改文件注册表实现的。本专利技术的有益效果是:本专利技术通过修改文件关联和后缀名的方式防止勒索软件加密磁盘数据,该专利技术在不影响用户正常操作的前提下,将文件后缀名进行修改,并将相应的文件关联进行一一对应,使勒索软件无法识别并加密用户磁盘中的文件,从而保护用户电子资产不被破坏。附图说明为了更清楚地说明本专利技术或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本专利技术一种防止勒索软件加密数据的方法流程图;图2为本专利技术一种防止勒索软件加密数据的系统结构图。具体实施方式为了使本
的人员更好地理解本专利技术实施例中的技术方案,并使本专利技术的上述目的、特征和优点能够更加明显易懂,下面结合附图对本专利技术中技术方案作进一步详细的说明。本专利技术给出了一种防止勒索软件加密数据的方法实施例,如图1所示,包括:S101:遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;例如,将.docx文件的后缀名修改为.d1o1c1x,修改为这种后缀名后,勒索软件无法识别该后缀名,亦无法将文件加密;S102:更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;例如,打开.docx为后缀名的文件时使用WINWORD.exe程序,则设置打开.d1o1c1x为后缀名的文件时同样使用WINWORD.exe程序;S103:当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享;例如,当用户与其他人进行文件交互,需要将.docx文件传输或发送给其他人时,根据对应关系将.d1o1c1x为后缀名的文件恢复为后缀名为.docx的文件,此时用户再将该文件发送给其他人,不影响用户文件的正常交互操作。进一步地,所述能被勒索软件识别的文件包括:文档类文件、视频类文件、音频类文件、图片类文件;能被勒索软件识别的文件的后缀名包括:.m4u、.m3u、.mi本文档来自技高网
...
一种防止勒索软件加密数据的方法及系统

【技术保护点】
一种防止勒索软件加密数据的方法,其特征在于,包括:遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享。

【技术特征摘要】
1.一种防止勒索软件加密数据的方法,其特征在于,包括:遍历磁盘文件,将磁盘文件中能被勒索软件识别的文件的后缀名修改为勒索软件无法识别的后缀名;更改修改后缀名后的文件的对应关系,将其打开方式与修改后缀名前的打开方式一致;当修改后缀名后的文件需要被交互共享时,根据所述对应关系将文件后缀名还原,并完成交互共享。2.如权利要求1所述的方法,其特征在于,所述能被勒索软件识别的文件包括:文档类文件、视频类文件、音频类文件、图片类文件。3.如权利要求2所述的方法,其特征在于,所述更改修改后缀名后的文件的对应关系,是通过修改文件注册表实现的。4.一种防止勒索软件加密数据的...

【专利技术属性】
技术研发人员:郭欣苏文婧韩文奇
申请(专利权)人:哈尔滨安天科技股份有限公司
类型:发明
国别省市:黑龙江;23

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1