分析Crylock勒索病毒之.[[email protected]]勒索病毒

原标题:分析Crylock勒索病毒之.[[email protected]]勒索病毒

什么是 .[[email protected]].[XXXXXX]勒索病毒?

.[[email protected]].[XXXXXX]勒索病毒属于Crylock 勒索病毒家族。Crylock 勒索病毒于 2019年 5 月首次开始传播。恶意软件感染是勒索软件即服务威胁或 RaaS。利用 RaaS 威胁是网络犯罪分子赚钱的一种相当常见的方式。解释这一过程的最简单方法是理解 RaaS 攻击是基于订阅的模型的一部分,即使是最不熟练的网络攻击者也可以在网络上发起勒索软件威胁。这也不是一个新的、崭露头角的计划。它在网上已经有一段时间了。您甚至可以在市场上遇到大量 RaaS 软件包,这些软件包完全消除了编写恶意软件的需要。

.[[email protected]].[XXXXXX]勒索病毒与大多数勒索病毒一样,[[email protected]].[XXXXXX]勒索病毒通过加密阻止对文件的访问,更改文件名并向受害者提供有关如何恢复其文件的说明。该勒索病毒通过加密文件并在文件名后附加“ XXX ”扩展名来重命名所有加密文件。

.[[email protected]].[XXXXXX]勒索病毒是一种文件加密病毒,旨在对用户文件进行编码并将其扣为人质,直到您缴纳勒索赎金为止。该勒索病毒通常会编码一列被认为对受害者有价值的文件,并更改其文件扩展名以使它们不可访问。

万一不幸感染了这个勒索病毒,您应该做的第一件事就是断网检查数据中毒情况并寻找专业数据恢复公司的帮助。

如何保护自己免受.[[email protected]].[XXXXXX]勒索病毒感染?

经过分析多家公司中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

检查 Windows 日志中的安全日志以及防火墙日志等

共享设置

检查是否只有共享出去的文件被加密。

激活/破解

检查中招之前是否有下载未知激活工具或者破解软件。

僵尸网络

僵尸网络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒木马,可通过使用杀毒软件进行查杀进行判断。

第三方账户

检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

软件漏洞

根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。

中了.[[email protected]].[XXXXXX]后缀勒索病毒文件怎么恢复?

此后缀文件的修复成功率大概在90%~99%之间。

1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是希望很渺茫。

2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。

3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

责任编辑:

Thenews.cc