龙空技术网

.360后缀勒索病毒|勒索病毒解密|勒索病毒恢复|数据库修复

勒索病毒数据恢复研究 139

前言:

现时朋友们对“勒索病毒解密工具 devos”大概比较关心,你们都需要了解一些“勒索病毒解密工具 devos”的相关文章。那么小编在网摘上汇集了一些有关“勒索病毒解密工具 devos””的相关文章,希望咱们能喜欢,姐妹们快快来了解一下吧!

目录

前言:简介

一、什么是.360后缀勒索病毒?

二、中了.360后缀勒索病毒文件怎么恢复?

三、恢复案例介绍:

四、系统安全防护措施建议:


前言:简介

近日,91数据恢复团队接到多起关于“.360”后缀的勒索病毒加密数据的咨询与求助,这些公司的服务器都因中毒感染.360后缀勒索病毒而导致公司业务停摆或耽误,.360后缀勒索病毒突然又开始活跃,这个勒索病毒究竟是什么来头?让91数据恢复团队分析看看。

如果需要获取帮助,您可添加我们的数据恢复服务号(sjhf91)免费咨询获取数据恢复的相关帮助。

下面我们来了解看看这个.360后缀勒索病毒。


一、什么是.360后缀勒索病毒?

.360后缀勒索病毒属于BeijngCrypt勒索病毒家族,由于被加密文件后缀会被修改为360而成为关键词。该病毒家族主要的传播方式为:通过暴力破解远程桌面口令成功后手动投毒,本月新增通过数据库弱口令攻击进行传播。

我们发现,.360是一个勒索病毒类型程序的名称。当我们在我们的测试系统上启动一个样本时,它会加密文件并在文件名后附加“ .360”扩展名。例如,最初标题为“ 1.jpg ”的文件显示为“ 1.jpg.360”,“ 2.jpg ”显示为“ 2.jpg.360”,依此类推。

“.360”勒索病毒的攻击目标依然是Windows服务器。当“.360”成功入侵服务器之后,会将服务器作为僵尸机,然后对网络中存在漏洞的其它计算机进行扫描并尝试入侵。并且.360勒索病毒还利用两个新的系统漏洞进行传播,让用户防不胜防。


.360勒索病毒是如何传播感染的?

经过我们分析中毒后的机器环境判断,.360勒索病毒家族基本上是通过以下两种方式入侵。

远程桌面口令爆破

关闭远程桌面,或者修改默认用户administrator。

数据库弱口令攻击

检查数据库的sa用户的密码复杂度。


二、中了.360后缀勒索病毒文件怎么恢复?

1.如果文件不急需,可以先备份文件等黑客被抓或良心发现,自行发布解密工具或者等待未来的量子计算机面世,但是希望很渺茫,等待时间几年到十几年不等。

2.如果文件急需,可以关注我们“91数据恢复”公众号免费咨询数据恢复方案。


三、恢复案例介绍:

1. 被加密数据情况

恢复一台公司服务器,被加密的数据有12万+个,主要恢复业务软件的数据库文件。



2. 数据恢复完成情况

数据完成恢复,12万+个文件,包括数据库文件均全部100%恢复。恢复完成的文件均可以正常打开及使用。



四、系统安全防护措施建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

① 及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。

② 尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。

③ 不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。

④ 企业用户应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。

⑤ 数据备份保护,对关键数据和业务系统做备份,如离线备份,异地备份,云备份等, 避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。

⑥ 敏感数据隔离,对敏感业务及其相关数据做好网络隔离。避免双重勒索病毒在入侵后轻易窃取到敏感数据,对公司业务和机密信息造成重大威胁。

⑦ 尽量关闭不必要的文件共享。

⑧ 提高安全运维人员职业素养,定期进行木马病毒查杀。


.360后缀病毒勒索信!_INFO.txt说明文件内容:

WARNING! YOUR FILES ARE ENCRYPTED!

Don’t worry, your files are safe, provided that you are willing to pay the ransom.

Any forced shutdown or attempts to restore your files with the thrid-party software will be damage your files permanently!

Do not rename your files. It will damage it.

The only way to decrypt your files safely is to buy the special decryption software from us.

Before paying you can send us up to 2 files for free decryption as guarantee. No database files for test.

Send pictures, text, doc files. (files no more than 1mb)

You can contact us with the following email

360recover@gmail.com

360support@cock.li

Send us this ID or this file in first email

ID: 1SyuhU7wmKdZiW8QMmSzLF//oVK6aXPLdkHqfJhcl9o=:8151a990d479e8ab71ff1e3df3e1c64dbe1b6a6746cd97a52aa574f83bd2e3c8


以下是2022年常见传播的勒索病毒,表明勒索病毒正在呈现多样化以及变种迅速地态势发展。

后缀.360勒索病毒,lockbit勒索病毒,.consultraskey勒索病毒,.consultraskey-F-XXXXXXX勒索病毒,.consultraskey-G-XXXXXXX勒索病毒,@Ransomware_Decryp勒索病毒,.FARGO2勒索病毒,.FARGO3勒索病毒,..FARGO4勒索病毒,.eight勒索病毒,nread勒索病毒,.[hopeandhonest@smime.ninja].mkp勒索病毒,locked勒索病毒,mkp勒索病毒,makop勒索病毒,devos勒索病毒,.[hudsonL@cock.li].Devos勒索病毒,.[myers@cock.li].Devos勒索病毒,.[tomas1991goldberg@medmail.ch].Devos勒索病毒,eking勒索病毒,.[Ransomwaree2021@cock.li].eking勒索病毒,Globeimposter-Alpha865qqz勒索病毒,nread勒索病毒,dear_decript2022勒索病毒,lyWlQKQnU勒索病毒,lockbit3.0勒索病毒,.venom.ID号勒索病毒,LOCK勒索病毒..........



标签: #勒索病毒解密工具 devos #勒索病毒文件后缀