目录

一、什么是 .[decrypt20@firemail.cc].eking 勒索病毒?

二、中了 .[decrypt20@firemail.cc].eking 后缀勒索病毒文件怎么恢复?

三、恢复案例介绍:

1. 被加密数据情况

2. 数据恢复完成情况

3. 数据恢复工期

系统安全防护措施建议:


一、什么是 .[decrypt20@firemail.cc].eking 勒索病毒?

.[decrypt20@firemail.cc].eking 属于 Phobos 勒索病毒家族,已传播2,3年了。它加密文件、重命名文件并生成许多勒索消息。

.[decrypt20@firemail.cc].eking 勒索软件以某种方式入侵进入计算机后,会更改Windows注册表、删除卷影副本、打开/写入/复制系统文件、生成后台运行的进程、加载各种模块等。

.[decrypt20@firemail.cc].eking 勒索病毒将扫描您的计算机以查找图像、视频以及重要的生产力文档和文件,例如 .doc、.docx、.xls、.pdf。当检测到这些文件时,勒索软件会对它们进行加密并将其扩展名更改为“[XXXXXX].[decrypt20@firemail.cc].eking ”,这样您就无法再打开它们。

.[decrypt20@firemail.cc].eking 勒索病毒是如何传播感染的?

经过分析多家公司感染勒索病毒后的机器环境及系统日志判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

关闭远程桌面,或者修改默认用户administrator

共享设置

检查是否只有共享出去的文件被加密。

第三方账户

检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

软件漏洞

根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。


二、中了 .[decrypt20@firemail.cc].eking 后缀勒索病毒文件怎么恢复?

此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。


三、恢复案例介绍:

1. 被加密数据情况

一台服务器,被加密的文件数据量约370万个,数据量大约6T+,数据量比较庞大。

2. 数据恢复完成情况

数据完成恢复,370万+个文件,全部文件均已恢复,恢复率等于100%。恢复完成的文件均可以正常打开及使用。

3. 数据恢复工期

恢复工期:

一台服务器,我们团队在收到客户当天下单立即开始执行恢复施工,由于数据量比较庞大,最终于第四天上午完成了全部数据的恢复,耗时四天。

系统安全防护措施建议:

1.多台机器,不要使用相同的账号和口令

2.登录口令要有足够的长度和复杂性,并定期更换登录口令

3.重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4.定期检测系统和软件中的安全漏洞,及时打上补丁。

5.定期到服务器检查是否存在异常。

6.安装安全防护软件,并确保其正常运行。

7.从正规渠道下载安装软件。

8.对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。

9.保存良好的备份习惯,尽量做到每日备份,异地备份。

经过我们整理发现,目前市面上的.eking病毒类型有上百种变种,与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的均可以恢复处理:

.[Chadmad@ctemplar.com].eking

.[helpmedecoding@airmail.cc].eking

.[Harpia2019@aol.com].eking

.[newera@ctemplar.com].eking

.[decrypt20@vpn.tg].eking

.[zhaolingdecrypt@firemail.cc].eking

.[surpaking@tutanota.com].eking

.[Dtramp@tuta.io].eking

.[magicbox@outlookpro.net].eking

.[mikolio@cock.li].eking

.[backupransomware@tutanota.com].eking

.[Recovery7070@aol.com].eking

.[chinadecrypt@msgsafe.io].eking

.[getmydata@bk.ru].eking

.[Basani400@aol.com].eking

.[ransom1999@tutanota.com].eking

.[JackKarter@gmx.com].eking

.[GhostTM@zohomail.com].eking

.[Harpia2019@aol.com].eking

.[Recovery.PC@aol.com].eking

.[958f895@tutanota.com].eking

.[James2020m@aol.com].eking

.[keydecryption@airmail.cc].eking

.[help2021me@aol.com].eking

.[curiosity_08@tutanota.com].eking

.[curiosity_08@tutanota.com].eking

[mrreturn@ctemplar.com].eking

.[Ransomwaree2020@cock.li].eking

.[sidor@airmail.cc].eking

.[decrypt20@firemail.cc].eking

.[webweb321@firemail.cc].eking

decphob@tuta.io、teempling86@tutanota.com、zsebas@airmail.cc、files.at.risk@tutanota.com、companyblast@msgsafe.io、tripotri@cock.li、webweb321@firemail.cc、mmmjjjtoptip@cock。李,dcryption@cock.li,dcryption@mailfence.com,howrecover@snugmail.net,coronav19@tutanota.com,coronav2020@cock.li,onejoshuasmith@aol.com,qamrani@airmail.cc,friderique@tutanota.com, mmgy@tutanota.com、curity_08@tutanota.com、curity_08@protonmail.com、getmydata@bk.ru、decrypt_ad1@protonmail.com、kameric@airmail.cc、decphob@protonmail.com、holylolly@airmail.cc、digistart@ protonmail.com, greed_001@aol.com, helpmedecoding@airmail.cc, Black_Wayne@protonmail.com, Decryptdatafiles@protonmail.com, supp0rt@cock.li, quickrecovery05@firemail.cc, tsec3x777@protonmail.com, DECRYPTUNKNOWN@Protonmail。 com, gluttony_001@aol.com, recoryfile@tutanota.com, ICQ@fartwetsquirrel,jerjis@tuta.io、holylolly@airmail.cc、pride_001@aol.com、kabura@firemail.cc、r4ns0m@tutanota.com、contactjoke@cock.li、moon4x4@tutanota.com、hublle@protonmail.com、clearcom@ protonmail.com, chinadecrypt@fasthelpassia.com, paymantsystem@cock.li, Hubble77@tutanota.com, savemyself1@tutanota.com, qirapoo@firemail.cc, yoursjollyroger@cock, raboly@firemail.cc, Eight20@protonmail.com, divevecufa@firemail.cc, cyvedira@firemail.cc, filedec@tutanota.com, crioso@protonmail.com, eleezcry@tutanota.com, HELPUNKNOWN@Tutanota.com, decrypt20@vpn.tg, kubura@firemail.cc, rodrigos@ keemail.me, chadmad@ctemplar.com, chadmad@nuke.africa, dataencrypted@tutanota.com, itambuler@protonmail.com, itambuler@tutanota.com, dcrptfile@protonmail.com, filesdecrypt@aol.com, davidshelper@protonmail。 com, reynoldmuren@tutanota.com, dacowe@firemail.cc, dozusopo@tutanota.com,subik099@tutanota.com, subik099@cock.li, trizvani@aol.com, trizvani@tutanota.com, datashop@list.ru, wugenaxu@firemail.cc, databack@airmail.cc, databack@firemail.cc, moonlight101@tutanota.com, moonlight10@mail.ee, fata52@cock.li, fata54@cock.li, phobos2020@cock.li, phobos2020@tutanota.com, xiaolinghelper@firemail.cc, redsnow911@protonmail.com, surpaking@tutanota.com, surpakings@mail.ee, btcunlock@airmail.cc, btcunlock@firemail.cc, anticrypt2020@aol.com, wiruxa@airmail.cc, yongloun@tutanota.com, anygrishevich@yandex.ru, alonesalem@keemail.me, alonesalem@protonmail.com, encrypted60@tutanota.com, cifrado60@tutanota.com, rantime@tuta.io, ransomtime@cock.li, opticodbestbad@aol.com, opticodbestbad@mail.ee, unlockdata@firemail.cc, onlyway@secmail.pro, jobiden1942@protonmail.com, jonneydep@protonmail.com, forumsystem@cock.li, forumsystem@techmail.info,sdx-2020@tutanota.com、sdx-20200@protonmail.com、encryption2020@aol.com、grootp2@protonmail.com、noobt56@protonmail.com、dragon.save@aol.com、dragon.save@yahoo.com、 Dragon.save@aol.com、drgreen1@keemail.me、drgreen2@protonmail.com、decryption24h@criptext.com、decryption24h@elude.in、fastwind@mail.ee、fastwind2@protonmail.com、newera@ctemplar.com、 newera@tfwno.gf, johnsonz@keemail.me, johnsonz@cock.lu, pandora9@tuta.io, happy@gytmail.com, ghosttm@zohomail.com, falcon360@cock.li, tebook12@protonmail.com, rody_218 @ protonmail.com、erichhartmann_main@protonmail.com、erichhartmann_reserve@tuta.io、files@restore.ws、covidv19@tutanota.com、dtramp@tuta.io、lexus@gytmail.com、decrypt20@stealth.tg、decrypt20@firemail。抄送,dowendowxxx@privatemail.com,ransom1999@tutanota.com,ransom2000@tutanota.com,hellook@gytmail.com,1bmx1@tuta.io,ransomsophos @ tutanota。com, dr.cryptor@secmail.pro, dr.cryptor@protonmail.com, lepuscrysupp@mail.ee, lepuscrysupp@cock.li, keydecryption@airmail.cc, 5559912@firemail.cc, infoback@criptext.com, infoback@ mail.ee、datastore@outlookpro.net、getmydata@cock.li、in0x2@tutanota.com、in0x2@int.pl、ransomwaree2020@cock.li、ransomwaree2021@cock.li、ghiedksjdh6hd@cock.li、sdjhf4df@potronmail。 com, harpia2019@aol.com, harpia2019@mailfence.com, unlockfile@firemail.cc, unlockfile@criptext.com, jennymombu@aol.com, jennymombu@firemail.cc, decryption24h@mailfence.com, ezfilesdec@tutanota.com, filesdecrypt@aol.com、helpme2021@aol.com、firmaverileri@bk.ru、sacura889@tutanota.com、sacura889@protonmail.com、anticrypt2021@aol.com、james2020m@aol.com、james2020m@cock.li、jackkarter@ gmx.com, jackkarter@cock.li, maykeljakson@cock.li, maykeljakson@criptext.com, basani400@aol.com,basani400@mailfence.com, jonnylow@techmail.info, jonnylow@keemail.me, databankasi@bk.ru, crashonlycash@gmx.com, gracia154@tuta.io, gracia154@cock.li, help4rec@tutanota.com, help4dec@ cock.li,coderunlocker@gmail.com,coderunlockerr@gmail.com,howrecover@tutanota.com,recover1@cock.li,mikolio@cock.li,mikolio@xmpp.jp,sharm777@aol.com,sharm777@protonmail。 com,boomblack@tutanota.com,boomblack@cock.li,recovery.pc@aol.com,recovery.pc@mailfence.com,safetynet@mail.ee,safetynet@tfwno.gf,unlocker@criptext.com,unlocker@ firemail.cc、backupransomware@tutanota.com、tutik337@tuta.io、tutik337@cock.li、rottencurd@vivaldi.net、rottencurd@mail.ee、covidv19@cock.li、recoverman@tutanota.com、958f895@tutanota。 com,958f895@protonmail.com,magicbox@outlookpro.net,2magicbox@cock.li,dr.help888@aol.com,decryptorr@cock.email,decryptorr@cock.lu,夫人。help888@protonmail.com, johnlo@techmail.info, johnlo@keemail.me, ransom199999@tutanota.com, ransom200000@tutanota.com, reopening1999@tutanota.com, ransom19999@tutanota.com, pablokariablo@mail2tor.com, borisrazor@nerdmail.co, fourfingeredfrankie@onionmail.org, kalitulz@protonmail.com, kalitulz@yandex.com, gener888@tutanota.com, sacura1716@cock.li, highlvlservice@ctemplar.com, highlvlservice@tfwno.gf, strike999@tutanota.com, strike8889@protonmail.com, chinadecrypt@msgsafe.io, phobossp@protonmail.ch, phobos@mailfence.com, help2021me@aol.com, johnnylo@techmail.info, johnnylo@keemail.me, jessanor@airmail.cc, nullcipher@goat.si, xena@airmail.cc, nullcipher@tutanota.com, globalbtc@gmx.de, fastwindglobe@mail.ee, fastwindglobe@cock.li, globalbtc2@mein.gmx, operator@wedecrypt.net, help@wedecrypt.net, zahary@techmail.info, files0at0risk0support@cock.li,musonn@airmail.cc、robud@ctemplar.com、blockfiles12@tutanota.com、blockfiles12@cock.li、robud@outlookpro.net、sidor@airmail.cc、mrreturn@ctemplar.com、gener888@tuta.io、gener888@ cock.li, unloucker1999@tutanota.com, help1999@tutanota.com, ferdinandcohn1828@gmx.com, albertwesker1998@tutanota.com, aider1999@tutanota.com, mrrobot13@tuta.io, backupsoftware@techmail.info, phobos@criptext。 com, dharma@firemail.cc, decbot13@protonmail.com, elinali@airmail.cc, vadoranz@airmail.cc, sazepa@tuta.io, sazepa@cock.li, resp0nse1999@tutanota.com, friderique@tutanota.com, wikidev@keemail.me, wikidev@techmail.info, billscars@gmx.com, billscars@mailfence.com, mmgy@tutanota.com

【数据恢复案例】.[decrypt20@firemail.cc].eking新型变种勒索病毒相关推荐

  1. eking勒索病毒文件恢复|eking勒索病毒解密工具|eking勒索病毒解密专杀怎么办数据库恢复

    eking勒索病毒文件恢复|eking勒索病毒解密工具|eking勒索病毒解密专杀怎么办数据库恢复 目录: eking勒索病毒介绍 感染eking勒索病毒后的表现 eking勒索病毒的感染形式 eki ...

  2. 2023年多个变种传播的mkp勒索病毒数据怎么处理|数据解密恢复

    目录 前言: 一.mkp勒索病毒的特征 二..mkp勒索病毒的影响 三.感染了mkp勒索病毒数据恢复方式与途径 四.mkp勒索病毒加密数据恢复案例 五.以下是预防.mkp勒索病毒安全防护建议 前言: ...

  3. Phobos病毒家族最新变种.faust后缀勒索病毒活跃传播

    目录 前言:简介 一.什么是.faust勒索病毒? 二..faust勒索病毒是如何传播感染的? 三.中了.faust后缀勒索病毒文件怎么恢复? 四.加密数据恢复案例 五.以下是预防faust勒索病毒安 ...

  4. 【恢复案例】国内某公司服务器感染.[ideapad@privatemail.com].mkp新型勒索病毒

    目录 前言:案例简介 一.什么是.[ideapad@privatemail.com].mkp勒索病毒? 二.中了.[ideapad@privatemail.com 后缀勒索病毒文件怎么恢复? 三.恢复 ...

  5. mallox勒索病毒数据恢复|金蝶、用友、管家婆、OA、速达、ERP等软件数据库恢复

    目录 前言: 一.mallox勒索病毒及xollam勒索病毒的特点 二.mallox勒索病毒及xollam勒索病毒的影响 三.mallox勒索病毒及xollam勒索病毒数据恢复服务 四.mallox勒 ...

  6. 【91数据恢复】服务器感染了.halo勒索病毒,如何确保数据100%恢复?

    目录 前言:简介 一.了解什么是.halo勒索病毒? 二..halo后缀勒索病毒是如何传播的? 三.感染了.halo勒索病毒,数据如何解密恢复? 四..halo勒索病毒加密数据解密恢复案例 五.如何防 ...

  7. 【数据恢复】感染.mallox勒索病毒的数据能否恢复?

    目录 前言:简介 一.mallox勒索病毒是什么? 二.mallox后缀勒索病毒是如何传播的? 三.感染了Mallox勒索病毒,数据如何恢复? 四..mallox勒索病毒数据恢复案例 五.如何防范Ma ...

  8. 用html做垃圾邮件1005无标题,垃圾邮件传播新型FTCode无文件勒索病毒

    目前勒索病毒仍然是全球最大的威胁,最近一年针对企业的勒索病毒攻击越来越多,不断有新型的勒索病毒出现,各企业一定要保持高度的重视,大部分勒索病毒是无法解密的,近期国外安全研究人员发现了一款基于Power ...

  9. 新型Black Matter勒索病毒,勒索300万美金

    专注于全球恶意软件的分析与研究 BlackMatter勒索病毒是一款基于RAAS模式的新型勒索病毒,该勒索病毒组织成立于2021年7月,该勒索病毒黑客组织对外宣称,已经整合了DarkSide.REvi ...

  10. 变种、入.侵专网,勒索病毒你不得不关注的攻.击趋势

    2017年5月12日,一种名为"WannaCry"的勒索病毒袭击全球150多个国家和地区,影响领域包括政府部门.医疗服务.教育.公共交通.邮政.通信和汽车制造业.很多这次攻.击事件 ...

最新文章

  1. Oracle E-Business Suite 12.1.1 Rapid Clone
  2. HTML5: 利用SVG动画动态绘制文字轮廓边框线条
  3. New(new 运算符)
  4. 管理老板,让他乖乖给你涨工资
  5. 能力不是仅靠原始积累(一)
  6. 微信公众号查后端服务器IP,微信公众号平台接口开发 获取微信服务器IP地址方法解析...
  7. 年终总结:华为|字节|腾讯|京东|网易|滴滴面经分享(斩获6个offer)
  8. MySQL详细安装步骤
  9. 数据结构常见问题系列(二)
  10. Python + PIL + Tkinter: 图片原比例缩放
  11. 计算机专业留学法国哪个学校,法国留学读计算机专业去哪些学校?
  12. 猪八戒进军产业互联网,推天蓬网服务中大型企业
  13. 购买域名之后要怎么用
  14. #芯片# SM25QH128M
  15. 【C++】人工智能实验一 猴子摘香蕉/传教士与野人(含完整代码与状态迁移图)
  16. 失恋诗与失恋——《写情》唐·李益 // 一些失恋诗词
  17. 有关HTML5页面在iPhoneX适配问题
  18. 第1章 数据库系统与SQL基础知识!什么是SQL数据库系统?SQL类型?
  19. 惯性导航算法_SBG系统公司为无人机测量应用开发新的惯性导航系统
  20. 这样学习好C语言是最有效的

热门文章

  1. 学计算机激励标语口号,关于学习的励志口号标语(精选160句)
  2. 花生壳域名指向跟本地ip不一致的情况是无所谓的
  3. 第十章-系统故障发生,哪些事务需要重做,哪些事务需要回滚
  4. 戴尔服务器改win7系统教程,新款戴尔win10改win7系统教程
  5. 吴恩达《深度学习专项》笔记+代码实战(六):改进梯度下降算法(mini-batch, Momentum, Adam)
  6. ce修改魔兽争霸服务器存档,魔兽争霸3用CE修改找金钱基址
  7. MySQL最全整理!java技术总监面试常见问题及答案
  8. Windows11查看处理器以及显卡型号
  9. 柳州楼顶种植水稻 国稻种芯·中国水稻节:广西12万亩米飘香
  10. 2016 server win 假死_Windows Server下Apache假死堵塞卡死无响应解决方法