目录

前言:案例简介

一、什么是.360后缀勒索病毒?

二、中了.360后缀勒索病毒文件怎么恢复?

三、恢复案例介绍:

1. 被加密数据情况

2. 数据恢复完成情况

3. 数据恢复工期

系统安全防护措施建议:


前言:案例简介

.360后缀勒索病毒是国外知名勒索病毒家族BeijngCrypt的新型传播病毒,最近我们已经接到有企业咨询与求助,请各企业务必加强防范。

近日,国内某公司服务器中了后缀.360勒索病毒,公司的服务器文件全部中毒,所有软件服务器和文件服务器的文件被全部加密,亟需数据恢复,否则公司业务运转停滞,客户联系91数据恢复团队,经91数据恢复工程师远程检测分析,迅速沟通确定了最快及最高恢复率的数据恢复方案,接着工程师团队紧急安排争分夺秒帮助客户完成恢复数据,文件类数据恢复率99.99%+,数据库文件100%恢复,最终获得了客户高度满意好评。


一、什么是.360后缀勒索病毒?

.360后缀勒索病毒与大多数勒索病毒一样,360后缀勒索病毒通过加密阻止对文件的访问,更改文件名并向受害者提供有关如何恢复其文件的说明。该勒索病毒通过加密文件并在文件名后附加“.360 ”扩展名来重命名所有加密文件。

.360后缀勒索病毒以一种或另一种方式进入计算机后,它将更改Windows注册表,删除卷影副本,打开/写入/复制系统文件,产生在后台运行的factura.exe进程,加载各种模块等。最终,该恶意软件会加密图片,文档,数据库,视频和其他文件,仅保留系统数据,还有其他一些例外。

一旦在目标系统上执行了.360后缀勒索病毒的程序,就会触发攻击的第一阶段。一旦.360文件病毒进行了初步的恶意修改,它便可以激活内置的密码模块,从而通过该模块设置数据加密过程的开始。在攻击的此阶段,.360后缀病毒会扫描所有系统驱动器以寻找目标文件.

.360后缀勒索病毒是如何传播感染的?

经过分析多家公司感染勒索病毒后的机器环境及系统日志判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

关闭远程桌面,或者修改默认用户administrator

共享设置

检查是否只有共享出去的文件被加密。

第三方账户

检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

软件漏洞

根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。


二、中了.360后缀勒索病毒文件怎么恢复?

此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。


三、恢复案例介绍:

1. 被加密数据情况

一台服务器,被加密的文件数据量约36万个,数据量大约1T左右.

​​​​​​​

2. 数据恢复完成情况

数据完成恢复,36万个文件,除了几个不影响使用的exe程序文件未恢复,其余全部均已恢复,恢复率约等于99.99%,数据库文件均100%恢复。恢复完成的文件均可以正常打开及使用。

3. 数据恢复工期

恢复工期:

一台文件服务器,我们团队在收到客户当天晚上下单开始通宵执行恢复施工,最终于第二天晚上完成了全部数据的恢复,耗时1天。

系统安全防护措施建议:

1.多台机器,不要使用相同的账号和口令

2.登录口令要有足够的长度和复杂性,并定期更换登录口令

3.重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4.定期检测系统和软件中的安全漏洞,及时打上补丁。

5.定期到服务器检查是否存在异常。

6.安装安全防护软件,并确保其正常运行。

7.从正规渠道下载安装软件。

8.对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。

9.保存良好的备份习惯,尽量做到每日备份,异地备份。

分析2022年新型传播的.360后缀勒索病毒与数据恢复案例相关推荐

  1. 勒索病毒遇上后缀.360勒索病毒如何恢复文件,被.360后缀勒索病毒加密怎么办?

    1.后缀.360勒索病毒介绍 后缀.360勒索病毒 说明文件.后缀.360后缀勒索病毒加密所有文档,并要求货币文件被作为支付赎金解锁他们. 后缀.360勒索病毒介绍  后缀.360勒索病毒它通过向文件 ...

  2. 服务器数据库的防护策略与360后缀勒索病毒解密方法

    在当今数字化时代,服务器数据安全面临着越来越多的挑战.其中,勒索病毒攻击就是一种常见的网络威胁之一,最近,很多的公司服务器数据库遭到了360后缀勒索病毒攻击,导致许多重要数据无法读取,一旦企业的数据库 ...

  3. 计算机服务器中了360后缀勒索病毒,正确的解密恢复数据库的方式有哪些

    随着计算机技术的不断发展,网络安全也引起了人们重视,近期,我们收到很多企业的求助,企业的计算机服务器被360后缀勒索病毒攻击,导致系统内的数据库全部被加密,重要数据无法被读取,严重影响了企业的正常工作 ...

  4. 以国外知名杀毒软件名称命名的.avast后缀勒索病毒是什么?

    前言:简介 .avast后缀勒索病毒是国外知名勒索病毒家族Mallox(TargetCompany)的新型传播病毒,最近我们已经接到一些的公司咨询与求助,请各公司务必加强防范. 而引人注意的是,最近流 ...

  5. Phobos病毒家族最新变种.faust后缀勒索病毒活跃传播

    目录 前言:简介 一.什么是.faust勒索病毒? 二..faust勒索病毒是如何传播感染的? 三.中了.faust后缀勒索病毒文件怎么恢复? 四.加密数据恢复案例 五.以下是预防faust勒索病毒安 ...

  6. .Lucky后缀勒索病毒数据解密

    近日,勒索病毒.lucky加密后缀,是新的勒索病毒变种,其传播模块复用了Satan的传播方式,实现了Linux下的自动化传播,我们将其命名为lucky勒索病毒. ***流程: 传播模块: conn与S ...

  7. .babyk后缀勒索病毒|勒索病毒解密恢复|数据库中babyk勒索病毒解密|勒索病毒文件恢复工具|数据库恢复

    babyk勒索病毒概述,babyk勒索病毒解密恢复及日常防护建议 .babyk后缀勒索病毒|勒索病毒解密恢复|数据库中babyk勒索病毒解密|勒索病毒文件恢复工具|数据库恢复 babyk勒索病毒数据集 ...

  8. Dharma家族变体,.adobe后缀勒索病毒解密

    Dharma勒索病毒继续构建其密码病毒的新变种,这些变种遍布全球的计算机..adobe后缀勒索病毒作为最新变体已经开始活跃起来,Dharma的当前变体通过将.adobe扩展名附加到文件来加密文件,使其 ...

  9. .mallox后缀勒索病毒解密工具|勒索病毒解密恢复|mallox勒索病毒解密|mallox勒索病毒文件恢复|数据库恢复

    mallox勒索病毒概述,mallox勒索病毒解密恢复及日常防护建议 .mallox后缀勒索病毒解密工具|勒索病毒解密恢复|mallox勒索病毒解密|mallox勒索病毒文件恢复|数据库恢复 mall ...

  10. 解密.[support2022@cock.li].faust后缀勒索病毒加密的文件:拯救您的企业数据的完整指南!

    引言: 您的企业数据是您业务的核心.但是,当.[support2022@cock.li].faust后缀勒索病毒突袭您的系统时,您的数据将遭受沉重打击.这种恶意软件利用高级加密算法,将您的文件锁定在无 ...

最新文章

  1. 【学习笔记】SAP CO模块概念信息(下)
  2. springboot下使用mybatis配置
  3. C# asp:Repeater DataSource ListT
  4. 命令模式的两种不同实现
  5. JVM运行时常量池跟静态常量池区别
  6. ReactNative之Flex布局总结
  7. CPython 标准库源码分析 collections.Counter
  8. 智能家居助手后台系统原型/智慧家居后台管理系统/应用分析/页面分析/设备分析/用户管理/运营管理/权限管理/系统设置/问题反馈/商城管理/消息管理/用户画像/公告管理/账号画像/留存用户/数据埋点
  9. 理解Load Average做好压力测试
  10. 模板与泛型编程(二)
  11. Python Tricks(十八) —— range
  12. 米莱迪机器人加物理攻击_游戏中的那些事:米莱迪物理伤害,这个皮肤没见过,蔡文姬一直出错装...
  13. vscode自定义代码片段
  14. SPSS入门教程—对数据进行去重操作的相关方法
  15. zcu106 固化_ZCU106的PYNQ移植
  16. maven镜像源及代理配置
  17. Jexl表达式引擎(2)
  18. 数据结构(六)散列查找 —— 编程作业01 :电话聊天狂人
  19. SqlServer 内存篇(四)—— 各部分内存不足特征及解决方法
  20. 打印机出现无法共享问题0x0000842,0x000006d9等问题

热门文章

  1. 基于Android的英文电子词典
  2. Python爬虫--爬取电影天堂网站电影下载地址
  3. Android MeasureSpec解析
  4. 欢乐时光病毒原码分析
  5. SIM900A GPRS无线通信
  6. 元旦节前python网络编程趣味小游戏
  7. 量子计算机与仿生论文,有关量子力学的论文
  8. php实现 令牌桶,php 基于redis使用令牌桶算法实现流量控制
  9. nginx SPDY 堆缓冲区溢出
  10. MSN 通信协议学习笔记(转)