

前言:簡介
.FARGO后綴勒索病毒是今年國外知名勒索病毒家族Mallox的又一個新型傳播病毒,這個后綴已經是該家族今年的第十個變種了,該勒索病毒家族的每一個變種都在升級改變算法,就是為了防止加密文件被技術破解,最近已經接到有公司咨詢與求助,請各公司務必加強防范。
下面我們來了解看看這個.FARGO后綴勒索病毒。
一、什么是.FARGO勒索病毒?
.FARGO號病毒是一種基于文件勒索病毒代碼的加密病毒,隸屬于國外知名的勒索病毒家族Mallox。這個病毒已在主動攻擊中被發現。
.FARGO號勒索病毒以某種方式進入計算機后,會更改Windows注冊表、刪除卷影副本、打開/寫入/復制系統文件、生成后臺運行的進程、加載各種模塊等。一旦在入侵后電腦系統上執行加密,.FARGO并在文件名后附加“.FARGO”擴展名。例如,最初標題為“ 1.jpg ”的文件顯示為“ 1.jpg.FARGO”,“ 2.jpg ”顯示為“ 2.jpg.FARGO”,依此類推。.FARGO還創建了一個說明文件。
.FARGO .elmorenolan29,.consultraskey-ID號,.maxoll, .bozon,.explus,.avast,.devicZz,.consultransom,.mallox,.carone,.exploit,.architek,.brg,.herrco,artiis等勒索病毒感染對于大多數殺毒軟件識別來說可能非常具有挑戰性,因為文件加密過程完成后不會損壞文件。因此,您的殺毒軟件不太可能警告您系統后臺正在進行文件加密過程。這是因為,實際上,加密程序是一種被廣泛使用的數據保護技術,一般情況下不會造成文件損壞,所以殺毒軟件都不會阻止這個過程,這也是為什么很多受害者反饋機器上有運行安全防護軟件,但是卻沒有攔截住此文件加密行為。
感染.FARGO后綴勒索病毒的文件
.FARGO后綴病毒勒索信RECOVERY INFORMATION.txt說明文件內容:
YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
Do not rename, do not use third-party software or the data will be permanently damaged
CONTACT US:
mallox@stealthypost.net
If first email will not reply in 24 hours then contact with reserve address:
recohelper@cock.li
YOUR PERSONAL ID: 6D3E63CEB1281
與該病毒同類的后綴病毒還有以下各種后綴,都是同一個病毒家族的,我們團隊均可以恢復處理:
.devicZz
.consultransom
.mallox
.avast
.explus
.carone
.exploit
.architek
.brg
.herrco
.artiis
.bozon
.maxoll-ID號
.consultraskey-ID號
.elmorenolan29
.bozon3
.FARGO
.FARGO勒索病毒是如何傳播感染的?
經過分析多家公司中毒后的機器環境判斷,勒索病毒基本上是通過以下幾種方式入侵,請大家可逐一了解并檢查以下防范入侵方式,畢竟事前預防比事后恢復容易的多。
二、中了.FARGO后綴勒索病毒文件怎么恢復?
此后綴病毒文件由于加密算法的原因,每臺感染的電腦服務器文件都不一樣,需要獨立檢測與分析加密文件的病毒特征與加密情況,才能確定最適合的恢復方案。
考慮到數據恢復需要的時間、成本、風險等因素,建議如果數據不太重要,建議直接全盤掃描殺毒后全盤格式化重裝系統,后續做好系統安全防護工作即可。如果受感染的數據確實有恢復的價值與必要性,可添加我們的技術服務號(shujuxf)進行免費咨詢獲取數據恢復的相關幫助。
三、系統安全防護措施建議:
預防遠比救援重要,所以為了避免出現此類事件,強烈建議大家日常做好以下防護措施:
① 及時給辦公終端和服務器打補丁,修復漏洞,包括操作系統以及第三方應用的補丁,防止攻擊者通過漏洞入侵系統。
② 盡量關閉不必要的端口,如139、445、3389等端口。如果不使用,可直接關閉高危端口,降低被漏洞攻擊的風險。
③ 不對外提供服務的設備不要暴露于公網之上,對外提供服務的系統,應保持較低權限。
④ 企業用戶應采用高強度且無規律的密碼來登錄辦公系統或服務器,要求包括數字、大小寫字母、符號,且長度至少為8位的密碼,并定期更換口令。
⑤ 數據備份保護,對關鍵數據和業務系統做備份,如離線備份,異地備份,云備份等, 避免因為數據丟失、被加密等造成業務停擺,甚至被迫向攻擊者妥協。
⑥ 敏感數據隔離,對敏感業務及其相關數據做好網絡隔離。避免雙重勒索病毒在入侵后輕易竊取到敏感數據,對公司業務和機密信息造成重大威脅。
⑦ 盡量關閉不必要的文件共享。
⑧ 提高安全運維人員職業素養,定期進行木馬病毒查殺。
聯絡方式:
客服熱線:400-1050-918
技術顧問:17620159934
郵箱:91huifu@91huifu.com


