天津某公司服务器感染[recovery.helper@aol.com].[XXXX]病毒
作者:互联网
近日,91数据恢复团队接到天津江某公司的电话咨询求助,该公司的服务器在遭遇了新型变种勒索病毒[recovery.helper@aol.com ].[XXXX]后缀的击,公司系统软件的数据服务器上的数据被加密锁定,所有文件后缀均被改为[recovery.helper@aol.com ].[XXXX-XXXX]后缀,导致公司业务受到严重影响。该公司找到91数据恢复团队,希望能尽快协助恢复数据。91数据恢复团队立即进行数据检测确认方案,并立即与客户沟通确定恢复方案,客户当天下单,工程师团队立即开始施工前的准备工作,最终于下单的第三天完成恢复了客户100%的数据量,获得了客户十分满意的评价。
什么是recovery.helper@aol.com勒索病毒?
recovery.helper@aol.com 勒索病毒属于Buran 勒索病毒家族。
Buran 勒索软件于 2019 年 5 月首次开始取得进展。恶意软件感染是勒索软件即服务威胁或 RaaS。利用 RaaS 威胁是网络犯罪分子赚钱的一种相当常见的方式。解释这一过程的最简单方法是理解 RaaS 攻是基于订阅的模型的一部分,即使是最不熟练的网络击者也可以在网络上发起勒索软件威胁。这也不是一个新的、崭露头角的计划。它在网上已经有一段时间了。您甚至可以在市场上遇到大量 RaaS 软件包,这些软件包完全消除了编写恶意软件的需要。
中毒数据情况: 一台服务器,被加密数据量一共5.9万+个,数据量大约400G+,客户主要是要恢复数据库文件。 数据恢复完成情况: 数据全部完成恢复,仅剩29个lnk快捷方式文件未恢复,属于无用文件,其余所有文件均已恢复,恢复率等于100%。 恢复工期: 一台服务器,从客户当天下单,工程师团队开始准备恢复工作,最终于第三天晚上完成了全部的数据恢复。如何保护自己免受recovery.helper@aol.com勒索病毒感染?
经过分析多家公司中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入,请大家可逐一了解并检查以下防范入方式,毕竟事前预防比事后恢复容易的多。
远程桌面口令爆破
检查 Windows 日志中的安全日志以及防火墙日志等
共享设置
检查是否只有共享出去的文件被加密。
激活/破解
检查中招之前是否有下载未知激活工具或者破解软件。
僵尸网络
僵尸网络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒***,可通过使用杀毒软件进行查杀进行判断。
第三方账户
检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。
软件漏洞
根据系统环境,针对性进行排查,例如常见被攻环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。
标签:数据恢复,XXXX,recovery,helper,aol,勒索,com 来源: https://blog.51cto.com/u_15171381/2978850