数据库
首页 > 数据库> > SQL数据库被eject后缀勒索病毒加密,该如何成功修复?

SQL数据库被eject后缀勒索病毒加密,该如何成功修复?

作者:互联网

什么是Eject勒索病毒?

Eject属于Phobos勒索软件家族。它会加密文件,更改文件名,显示弹出窗口并创建文本文件。例如,它将名为“1.jpg”的文件重命名为“1.jpg.id [1E857D00-2833]”。[cynthia-it@protonmail.com] .eject将“ 2.jpg ”重命名为“ 2.jpg ”id [1E857D00-2833] [cynthia-it@protonmail.com] .eject “,依此类推。提到解密的成本取决于受害者与Eject开发人员联系的速度。一封电子邮件最多可以包含五个加密文件,Eject勒索软件背后的网络罪犯可以免费解密这些文件。此外,警告受害者不要尝试使用第三方软件解密其数据,因为这可能会导致永久性数据丢失。与大多数此类程序一样,Eject使用强大的加密算法对文件进行加密。因此,只有开发人员才能使用工具来解密受其破坏的文件。尽管如此,受害者即使支付赎金也常常得不到解密工具-他们被骗了。因此,不要信任任何勒索软件开发人员。通常,在没有从网络犯罪分子那里购买工具的情况下,恢复文件的唯一方法就是从备份中恢复文件。

名称

弹出病毒

威胁类型

勒索文件,加密病毒,文件柜。

加密文件扩展名

.喷射

检测名称

Avast(Win32:Trojan-gen),BitDefender(Gen:Variant.Ransom.Phobos.62),ESET-NOD32(Win32 / Filecoder.Phobos.C的变体),卡巴斯基(HEUR:Trojan.Win32.Generic),完整检测列表(VirusTotal)

病征

无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。

分配方式

受感染的电子邮件附件(宏),洪流网站,恶意广告。

损伤

所有文件都是加密的,未经勒索无法打开。可以与勒索软件感染一起安装其他窃取密码的***和恶意软件感染。

 

 

Eject勒索病毒是如何传播感染的?

通常,勒索软件和其他恶意程序通过电子邮件(垃圾邮件活动),可疑的文件和软件下载渠道,伪造的软件更新工具,特洛伊***和非官方激活(“破解”)工具进行分发。网络罪犯试图通过发送带有恶意附件(或下载恶意文件的网站链接)的电子邮件来传播恶意软件。它们通常附加Microsoft Office文档,存档文件(ZIP,RAR),PDF文档,可执行文件(.exe)或JavaScript文件。他们的主要目的是欺骗收件人打开恶意文件,然后安装恶意软件。可疑的文件和软件下载渠道的示例包括对等网络(例如torrent客户端,eMule),免费文件托管网页,免费软件下载网站,非官方网页,第三方下载器,和其他此类渠道。通常,它们用于托管恶意文件。用户下载并打开这些文件时,会安装恶意软件。伪造的软件更新工具在安装恶意软件而不是更新/修复或利用操作系统上安装的过时程序的bug /缺陷时会造成损害。***是经常导致链条感染的恶意程序。即,他们安装了这种其他软件。但是请注意,仅当***已经安装在计算机上时,它们才可以传播恶意软件。软件“破解”(非官方激活)工具据说可以免费激活许可程序,但是,它们经常安装恶意软件。伪造的软件更新工具在安装恶意软件而不是更新/修复或利用操作系统上安装的过时程序的bug /缺陷时会造成损害。***是经常导致链条感染的恶意程序。即,他们安装了这种其他软件。但是请注意,仅当***已经安装在计算机上时,它们才可以传播恶意软件。软件“破解”(非官方激活)工具据说可以免费激活许可程序,但是,它们经常安装恶意软件。伪造的软件更新工具在安装恶意软件而不是更新/修复或利用操作系统上安装的过时程序的bug /缺陷时会造成损害。***是经常导致链条感染的恶意程序。即,他们安装了这种其他软件。但是请注意,仅当***已经安装在计算机上时,它们才可以传播恶意软件。软件“破解”(非官方激活)工具据说可以免费激活许可程序,但是,它们经常安装恶意软件。仅当***已经安装在计算机上时,***才能传播恶意软件。软件“破解”(非官方激活)工具据说可以免费激活许可程序,但是,它们经常安装恶意软件。仅当***已经安装在计算机上时,***才能传播恶意软件。

 

如何保护自己免受Eject勒索病毒感染?

打开不相关电子邮件中包含的附件或Web链接是不安全的,特别是如果这些电子邮件是从未知的可疑地址发送的,则尤其如此。电子邮件内容(文件和/或链接)仅在安全的情况下才能打开。程序和文件应从值得信赖的官方页面或通过直接链接下载。诸如第三方下载器(和安装程序)对等网络(例如,洪流客户端,eMule),可疑的,非官方的网站等其他渠道不应被信任。安装的程序应通过官方开发人员提供的工具或已实现的功能进行更新。激活也是如此。请注意,使用“破解”(非官方激活)工具激活许可软件是非法的。最后,应使用信誉良好的反间谍软件或防病毒软件定期扫描操作系统。保持此软件更新很重要。

 

 

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

 

标签:文件,eject,后缀,恶意软件,勒索,SQL,软件,安装,备份
来源: https://blog.51cto.com/u_15171381/2713661