0
点赞
收藏
分享

微信扫一扫

2022年新传播的.360后缀新型勒索病毒

贵州谢高低 2022-04-28 阅读 74
系统安全

一、什么是.360后缀勒索病毒?

        .360后缀勒索病毒是一种基于文件勒索病毒代码的加密病毒。这种威胁已在主动攻击中发现。有多种分发技术可用于在目标操作系统上传送恶意文件,例如远程桌面爆破、垃圾邮件、损坏的软件安装程序、torrent 文件、虚假软件更新通知和被黑网站。

        .360勒索病毒以某种方式进入计算机后,会更改Windows注册表、删除卷影副本、打开/写入/复制系统文件、生成后台运行的factura.exe进程、加载各种模块等。加密数据后,文件勒索软件还会联系命令与控制服务器,向每个受害者发送一个 RSA 私钥(需要它来解密文件)。最终,恶意软件会对图片、文档、数据库、视频和其他文件进行加密,只保留系统数据,其他一些例外。

        一旦.360勒索软件程序在目标系统上执行,就会触发第一阶段的攻击。一旦360勒索病毒进行了初步的恶意修改,它就可以激活内置的密码模块,通过该模块设置开始数据加密过程。在攻击的这个阶段,.360 病毒会扫描和加密所有系统驱动器中的目标文件。

.360勒索病毒是如何传播感染的?

经过分析多家公司中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

    关闭远程桌面,或者修改默认用户administrator

共享设置

    检查是否只有共享出去的文件被加密。 

数据库弱口令攻击

    检查数据库用户的密码强度,不要使用sa用户。


二、中了.360后缀勒索病毒文件怎么恢复?

此后缀病毒文件由于加密算法问题,每台感染的电脑服务器文件都不一样,需要独立检测与分析中毒文件的病毒特征与加密情况,才能确定最适合的恢复方案。

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

举报

相关推荐

0 条评论