您的位置 首页 java

2021年新型传播的勒索病毒盘点(一),企业需重点防范

2021年新型传播的勒索病毒盘点(一),企业需重点防范

2021年新型传播的 勒索病毒 文件扩展名:

.devos勒索病毒:

[backinfo@protonmail.com] .devos

.[yourbackup@email.tg].Devos

.[devos@cock.li].Devos

.[deerho@email.tg].Devos

.[helpbackup@email.tg].Devos

.[geerban@email.tg].Devos

.[devos@countermail.com].Devos

.[ggainccu@tutanota.com].Devos

.[squadhack@email.tg].Devos

.[dawhack@email.tg].Devos

.[helpbackup@email.tg].Devos

.[pushhuck@email.tg].Devos

.[qq1935@mail.fr].Devos

.makop勒索病毒:

.[honestandhope@qq.com].makop

.[yourfriendz@secmail.pro].makop

.[helpmakop@cock.li].makop

.[dino@rape.lol].makop

.[daviderichardo@tutanota.com].makop

.[filerecov3ry@keemail.me].makop

.[helpmakop@cock.li].makop

.[manage.file@messagesafe.io].makop

.eking勒索病毒:

.[Chadmad@ctemplar.com].eking

.[helpmedecoding@airmail.cc].eking

.[Harpia2019@aol.com].eking

.[newera@ctemplar.com].eking

.[decrypt20@vpn.tg].eking

.[zhaolingdecrypt@firemail.cc].eking

.[surpaking@tutanota.com].eking

.865qqz勒索病毒、666qqz勒索病毒:

.Globeimposter-Alpha865qqz

.Globeimposter-Beta865qqz

.Globeimposter-Delta865qqz

.Globeimposter-Epsilon865qqz

.Globeimposter-Gamma865qqz

.Globeimposter-Zeta865qqz

.Globeimposter-Alpha666qqz

.Globeimposter-Beta666qqz

.Globeimposter-Delta666qqz

.Globeimposter-Epsilon666qqz

.Globeimposter-Gamma666qqz

.Globeimposter-Zeta666qqz

.lockbit勒索病毒

.wrui勒索病毒

.Medical勒索病毒

.wannapay勒索病毒

.zuadr勒索病毒

.ZoLiSoNaL勒索病毒

.Legion勒索病毒

.charlie.j0hnson勒索病毒

.wrui勒索病毒

.CRYSTAL勒索病毒

.hydra勒索病毒

.zwbowhtlni勒索病毒

.uniwinnicrypt勒索病毒

.glock勒索病毒

.[antich154@privatemail.com] .Elbie勒索病毒

.32T勒索病毒

.lmas勒索病毒

.usagoo勒索病毒

.greed勒索病毒

.[decodeacrux@gmail.com] .Acrux勒索病毒

.MailRU勒索病毒

.wintenzz勒索病毒

.siliconegun@tutanota.com勒索病毒

.[Ashibaj@Cock.li] [7BRSYKEICN90WA5] .crypter勒索病毒

.seccrypt勒索病毒

.encrpt3d勒索病毒

.lawvuhqjr勒索病毒

.POLSAT勒索病毒

.bannedlands@msgsafe.io.contact勒索病毒

如果你发现你机器的数据库和数据文件被添加了以上勒索病毒文件扩展名,那么就是机器已经感染了勒索病毒, 普通文件一般是比较难处理, 由于数据库文件比较大,有些勒索病毒一般都是加密文件头或者头 中 尾。

所以数据库文件一般可以技术手段单独恢复,例如 MSSQL mdf ndf bak备份文件 oracle dbf ora dmp文件 mysql sql脚本备份 myd ibd ibdata1文件 mongodb wt bson文件 以及其他数据库物理文件及备份文件 大点的压缩包 zip 7z gz等。

如中毒后未擅自二次修改或操作数据文件,这些后缀勒索病毒的数据恢复成功率基本上可达到90%~99%之间,具体可添加技术服务号(shujuxf)进行免费检测查看,可根据文件检测结果获取最低成本下的数据恢复方案。

中了勒索病毒文件怎么恢复?

大部分勒索病毒文件的恢复成功率大概在90%~99%之间。

1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,希望比较渺茫;

2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。

如何保护自己免受勒索病毒感染?

经过分析多家公司中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

检查 Windows 日志中的安全日志以及防火墙日志等

共享设置

检查是否只有共享出去的文件被加密。

激活/破解

检查中招之前是否有下载未知激活工具或者破解软件。

僵尸网络

僵尸网络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒木马,可通过使用杀毒软件进行查杀进行判断。

第三方账户

检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

软件漏洞

根据系统环境,针对性进行排查,例如常见被攻击环境 Java 、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

文章来源:智云一二三科技

文章标题:2021年新型传播的勒索病毒盘点(一),企业需重点防范

文章地址:https://www.zhihuclub.com/198869.shtml

关于作者: 智云科技

热门文章

网站地图