2021年新型傳播的勒索病毒文件擴展名:
.urnb勒索病毒
.ygkz勒索病毒
.cadq勒索病毒
.RIBD勒索病毒
.Ytbn勒索病毒
.POLA勒索病毒
.WBXD勒索病毒
.LMAS RANS勒索病毒
.Ekvftfa勒索病毒
.PLAM勒索病毒
.FDCZ勒索病毒
.ENFP VIRUS勒索病毒
.[259461356@qq.com] .259勒索病毒
.[pexdatax@gmail.com] .ROGER勒索病毒
.[mutud@airmail.cc] .banjo勒索病毒
.[blackhat@iname.com] .bH4T勒索病毒
.[unlockfiles2021@cock.li] .acuff勒索病毒
.[tomlee240@aol.com] .TomLe勒索病毒
.[decrypt2021@aol.com] .2021勒索病毒
.[james2020m@aol.com].must勒索病毒
.[gooddecrypt@airmail.cc] .banhu勒索病毒
.TJODT勒索病毒
如果你發現你機器的數據庫和數據文件被添加了以上勒索病毒文件擴展名,那么就是機器已經感染了勒索病毒, 普通文件一般是比較難處理, 由于數據庫文件比較大,有些勒索病毒一般都是加密文件頭或者頭 中 尾。
所以數據庫文件一般可以技術手段單獨恢復,例如 MSSQL mdf ndf bak備份文件 oracle dbf ora dmp文件 mysql sql腳本備份 myd ibd ibdata1文件 mongodb wt bson文件 以及其他數據庫物理文件及備份文件 大點的壓縮包 zip 7z gz等。
如中毒后未擅自二次修改或操作數據文件,這些后綴勒索病毒的數據恢復成功率基本上可達到90%~99%之間,具體可添加技術服務號(shujuxf)進行免費檢測查看,可根據文件檢測結果獲取最低成本下的數據恢復方案。
如何保護自己免受勒索病毒感染?
經過分析多家公司中毒后的機器環境判斷,勒索病毒基本上是通過以下幾種方式入侵,請大家可逐一了解并檢查以下防范入侵方式,畢竟事前預防比事后恢復容易的多。
遠程桌面口令爆破
檢查 Windows 日志中的安全日志以及防火墻日志等
共享設置
檢查是否只有共享出去的文件被加密。
激活/破解
檢查中招之前是否有下載未知激活工具或者破解軟件。
僵尸網絡
僵尸網絡傳播勒索病毒之前通常曾在受害感染設備部署過其它病毒木馬,可通過使用殺毒軟件進行查殺進行判斷。
第三方賬戶
檢查是否有軟件廠商提供固定密碼的賬戶或安裝該軟件會新增賬戶。包括遠程桌面、數據庫等涉及到口令的軟件。
軟件漏洞
根據系統環境,針對性進行排查,例如常見被攻擊環境Java、通達 OA、致遠 OA 等。查 web 日志、排查域控與設備補丁情況等。
預防勒索病毒-日常防護建議:
預防遠比救援重要,所以為了避免出現此類事件,強烈建議大家日常做好以下防護措施:
1.多臺機器,不要使用相同的賬號和口令,以免出現“一臺淪陷,全網癱瘓”的慘狀;
2.登錄口令要有足夠的長度和復雜性,并定期更換登錄口令;
3.嚴格控制共享文件夾權限,在需要共享數據的部分,盡可能的多采取云協作的方式。
4.及時修補系統漏洞,同時不要忽略各種常用服務的安全補丁。
5.關閉非必要的服務和端口如135、139、445、3389等高危端口。
6.備份備份備份?。?!重要資料一定要定期隔離備份。進行RAID備份、多機異地備份、混合云備份,對于涉及到機密或重要的文件建議選擇多種方式來備份;
7.提高安全意識,不隨意點擊陌生鏈接、來源不明的郵件附件、陌生人通過即時通訊軟件發送的文件,在點擊或運行前進行安全掃描,盡量從安全可信的渠道下載和安裝軟件;
8.安裝專業的安全防護軟件并確保安全監控正常開啟并運行,及時對安全軟件進行更新。
.urnb勒索病毒
.ygkz勒索病毒
.cadq勒索病毒
.RIBD勒索病毒
.Ytbn勒索病毒
.POLA勒索病毒
.WBXD勒索病毒
.LMAS RANS勒索病毒
.Ekvftfa勒索病毒
.PLAM勒索病毒
.FDCZ勒索病毒
.ENFP VIRUS勒索病毒
.[259461356@qq.com] .259勒索病毒
.[pexdatax@gmail.com] .ROGER勒索病毒
.[mutud@airmail.cc] .banjo勒索病毒
.[blackhat@iname.com] .bH4T勒索病毒
.[unlockfiles2021@cock.li] .acuff勒索病毒
.[tomlee240@aol.com] .TomLe勒索病毒
.[decrypt2021@aol.com] .2021勒索病毒
.[james2020m@aol.com].must勒索病毒
.[gooddecrypt@airmail.cc] .banhu勒索病毒
.TJODT勒索病毒
如果你發現你機器的數據庫和數據文件被添加了以上勒索病毒文件擴展名,那么就是機器已經感染了勒索病毒, 普通文件一般是比較難處理, 由于數據庫文件比較大,有些勒索病毒一般都是加密文件頭或者頭 中 尾。
所以數據庫文件一般可以技術手段單獨恢復,例如 MSSQL mdf ndf bak備份文件 oracle dbf ora dmp文件 mysql sql腳本備份 myd ibd ibdata1文件 mongodb wt bson文件 以及其他數據庫物理文件及備份文件 大點的壓縮包 zip 7z gz等。
如中毒后未擅自二次修改或操作數據文件,這些后綴勒索病毒的數據恢復成功率基本上可達到90%~99%之間,具體可添加技術服務號(shujuxf)進行免費檢測查看,可根據文件檢測結果獲取最低成本下的數據恢復方案。
如何保護自己免受勒索病毒感染?
經過分析多家公司中毒后的機器環境判斷,勒索病毒基本上是通過以下幾種方式入侵,請大家可逐一了解并檢查以下防范入侵方式,畢竟事前預防比事后恢復容易的多。
遠程桌面口令爆破
檢查 Windows 日志中的安全日志以及防火墻日志等
共享設置
檢查是否只有共享出去的文件被加密。
激活/破解
檢查中招之前是否有下載未知激活工具或者破解軟件。
僵尸網絡
僵尸網絡傳播勒索病毒之前通常曾在受害感染設備部署過其它病毒木馬,可通過使用殺毒軟件進行查殺進行判斷。
第三方賬戶
檢查是否有軟件廠商提供固定密碼的賬戶或安裝該軟件會新增賬戶。包括遠程桌面、數據庫等涉及到口令的軟件。
軟件漏洞
根據系統環境,針對性進行排查,例如常見被攻擊環境Java、通達 OA、致遠 OA 等。查 web 日志、排查域控與設備補丁情況等。
預防勒索病毒-日常防護建議:
預防遠比救援重要,所以為了避免出現此類事件,強烈建議大家日常做好以下防護措施:
1.多臺機器,不要使用相同的賬號和口令,以免出現“一臺淪陷,全網癱瘓”的慘狀;
2.登錄口令要有足夠的長度和復雜性,并定期更換登錄口令;
3.嚴格控制共享文件夾權限,在需要共享數據的部分,盡可能的多采取云協作的方式。
4.及時修補系統漏洞,同時不要忽略各種常用服務的安全補丁。
5.關閉非必要的服務和端口如135、139、445、3389等高危端口。
6.備份備份備份?。?!重要資料一定要定期隔離備份。進行RAID備份、多機異地備份、混合云備份,對于涉及到機密或重要的文件建議選擇多種方式來備份;
7.提高安全意識,不隨意點擊陌生鏈接、來源不明的郵件附件、陌生人通過即時通訊軟件發送的文件,在點擊或運行前進行安全掃描,盡量從安全可信的渠道下載和安裝軟件;
8.安裝專業的安全防護軟件并確保安全監控正常開啟并運行,及時對安全軟件進行更新。

本站文章均為91數據恢復專業數據團隊根據公司業務案例,數據恢復工作中整理發表,部分內容摘自權威資料,書籍,或網絡原創文章,如有版權糾紛或者違規問題,請即刻聯系我們刪除,我們歡迎您分享,引用和轉載,我們謝絕直接復制和抄襲,感謝!
聯絡方式:
客服熱線:400-1050-918
技術顧問:17620159934
郵箱:91huifu@91huifu.com
微信公眾號

售前工程師1

售前工程師2
