admin管理员组

文章数量:1627747

     勒索病毒是一种恶意软件,其主要特征是在用户计算机系统上植入并加密重要文件,然后向用户索要赎金以换取解密密钥,由于数据加密的不可逆性和匿名性,这种攻击往往很难恢复受影响的数据,给企业和个人带来严重的经济损失和隐私风险。

     如果我们的电脑不幸遭遇黑客的攻击,电脑的文件、数据库被勒索病毒程序加密了,请不要惊慌。首先我们先上安全软件网站了解该病毒家族的类型、入侵、加密特征。

    今天我来给大家介绍下,勒索病毒后缀:.,该后缀属于mallox勒索病毒家族的最新变种,该家族后缀主要有:.mallox、.oxllam、.hmallox、.rmallox、.locked(linux)等后缀。Windows电脑感染该病毒有这4种特征: 

  1. 我们的服务器中运行有SQL、mysal、ordata等数据库;
  2. 我们的电脑与服务器存在共享行为,或者我们的域控主机被入侵,导致我们的电脑文件被加密;
  3. 我们的电脑开启了RDP系统远程3389等远程端口;
  4. 利用第三方软件漏洞,入侵导致的电脑文件被勒索病毒软件加密。

    .rmallox病毒加密的主要特征:

            被该病毒家族加密后主要特征,在我们的正常数据格式DOCX、xlsx、pdf、mdf、dbf、bak、jpg后面生成后缀名称.baxia,列如:1.JPG.rmallox、1.MDF.rmallox、1.XLSX..rmallox、1.BAK.rmallox、1.DBF.rmallox、1.PDF.rmallox、1.DOCX.rmallox导致我们的文件无法打开读取写入,同时该病毒还会在我们的电脑桌面及文件夹中留下勒索信件HOW TO BACK FILES.txt。                                                          

我该如何恢复,被勒索病毒后缀.rmallox加密的文件  

1.在有备份的情况下,重装系统、重装软件应用,使用备份的数据来恢复。如果您没有备份的数据千万不要支付赎金:支付赎金并不能保证文件能够被恢复,而且会助长犯罪分子的嚣张气焰。‌如果您急需要恢复被加密的数据,应当寻求专业的数据恢复公司的帮助与建议联系技术服务号    (files-xiufu);

2.立即断开与网络的连接:防止病毒进一步传播,同时拿空移动硬盘备份被加密的重要数据。

3.使用反病毒软件进行全面扫描,清除病毒:如果备份了重要文件,可以尝试从备份中恢复。

4、备份被勒索病毒加密的数据后,可以使用安全软件提供的工具:如360安全卫士的“勒索蠕虫病毒文件恢复”工具,尝试恢复被感染的文件。

如何加强网络安全建设,避免此类事件再次发生?

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.更改默认administrator管理帐户,禁用GUEST来宾帐户并且登录口令要有足够的长度和复杂性,并定期更换登录口令;

3、设置帐户锁定策略,在输入5次密码错误后禁止登录。

4.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式,不使用系统自带远程协助服务,使用其它远程管理软件,例如:向日葵、TODESK或者TeamViewe等。

5.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁,有条件的可购买专业的防火墙设备。

6.关闭非必要的服务和端口如135、139、445、3389等高危端口。

7.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份。

8.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

9.安装专业的安全防护软件并确保安全监控正常开启并运行,设置退出或更改需要密码及时对安全软件进行更新。(比如360企业安全卫士)

10.做好定期关机服务器策略,避免IP地址在夜间被扫描到,平日办公电脑做好,下班及关机,避免通过远程员工电脑进入到服务器,导致没必要的灾难,切记所有的防护,不及备份最安全!

结语:互联网的迅猛发展,我们已经习惯使用OAERP等办公系统,它给我们的生产、审批等工作带来非常多的便利,网络安全问题愈发凸显其重要性。近年来,勒索病毒猖獗,给企业、个人带来不可估量的经济损失,避免遭遇勒索病毒带来的损失,切记做好安全防护及异地备份。

以下是2024年常见的勒索病毒后缀:

.360halomalloxrmalloxhmalloxkat6.l6st6rDevicData-P-id[XXXXXXXX-3455].[datarestore@cock.lu].Carverid[XXXXXXXX-3475].[bkpsvr@firemail].EKINGid[XXXXXXXX-3354].[metro777@cock.li].Elbiebackmydata@inbox.ru.[XXXXXXXX].[datastore@cyberfear].mkpid[XXXXXXX-2939].[support2022@cock.li].faust[XXXXXXXX].[henderson@cock.li].mkpma1x0_lockedw[Decrypt.tm@zohomail.eu] [XXXXXXXX]BlackBitid[XXXXXXXX-3368].[thekeyishere@cock.li].Elbieid[XXXXXXXX-3542].[nicetomeetyou@onionmail].faustid[XXXXXXXX-3412].[pohsupp@mailfence].Elbie[[XXXXXXX]].[[backup@waifu.club]].wisid[XXXXXXXX-3533].[alldatacanbeback@skiff].gotmydatafastencrypt[[XXXXXXXX]].[[backup@waifu.club]].svhid[XXXXXXXX-3524].[sqlback@memeware].2700[XXXXXXXX].[RestoreBackup@cock.li].SRCphp8[XXXXXXXX].[chewbacca@cock.li].SRC

本文标签: 还可以中了后缀病毒文档