PHOBOS病毒家族再次大肆传播.eight后缀勒索病毒,该如何防范与应对?
作者:互联网
名称 | .eight后缀勒索病毒 |
类型 | 隐病毒 |
文件扩展名 | 用于形成文件附录的模式-.id [XXXXXXXX-2797]。[ICQ @ HONESTHORSE] .eight。此完整扩展名添加在原始名称和文件类型标记扩展名的末尾 |
赎金票据 | info.txt或info.hta是显示在桌面上的文件,一旦完成该过程,它们就会被放置在带有加密数据的各个文件夹中 |
病毒传播 | 作为垃圾邮件附件添加的文件可能会触发恶意有效载荷的丢弃,因此您的设备会被迅速且不明显地感染。此外,盗版文件,软件破解,游戏作弊文件和其他文件可能会使系统感染了直接丢弃加密病毒或勒索病毒的恶意软件。 |
.eight后缀勒索病毒是PHOBOS病毒家族的新品种,解密恢复方案是有的,交流可以看账号名称。
什么是.eight后缀勒索病毒?
八个勒索病毒是一种文件加密勒索病毒感染,它通过对扩展名为“ .eight”的文件进行加密,从而限制了对数据(文档,图像,视频)的访问。然后,它试图通过请求以比特币加密货币形式的“赎金”来勒索受害者的钱,以换取对数据的访问。
当您首次感染.eight勒索病毒时,它将扫描您的计算机,以查找图像,视频以及重要的生产力文档和文件,例如.doc,.docx,.xls,.pdf。当检测到这些文件时,勒索病毒将对它们进行加密并将其扩展名更改为“ .eight”,以便您不再能够打开它们。这是勒索病毒使用的一些扩展:“ [willi.stroud@aol.com] .eight”,“。[foxbox@xmpp.cz] .eight”,“。[hershel_houghton@aol.com] .eight” ”,“。[jewkeswilmer@aol.com] .eight”,“。[patiscaje@airmail.cc] .eight”,“。[decryptfilesonlinebuy@pm.me] .eight”,“。[use_harrd@protonmail.com] .eight”,“。[ICQ @ Horseleader] .eight”,“。[Bk_Data@protonmail.com] .eight”,“。[Petya20@tuta.io] .eight”,“。[SupportC4@elude.in] .eight”,“。[decrypt2021@elude.in] .eight”和“。[brokenbrow.teodorico@aol.com] .eight”
.eight后缀勒索病毒是如何传播感染的?
通过包含感染附件的垃圾邮件或利用操作系统和已安装程序中的漏洞来分发.eight勒索病毒。
以下是.eight勒索病毒如何在您的计算机上运行:
- 网络罪犯发送带有伪造标题信息的电子邮件,使您误以为这是来自DHL或FedEx之类的船运公司。该电子邮件告诉您,他们试图向您发送包裹,但由于某种原因而失败。有时,电子邮件声称是您已发出货件的通知。无论哪种方式,您都无法对电子邮件所指的内容感到好奇–并打开附件(或单击电子邮件中的链接)。这样一来,您的计算机就感染了.eight勒索病毒。
- 还发现这.eight勒索病毒通过利用计算机或操作系统本身上安装的程序中的漏洞***受害者。常用的软件包括操作系统本身,浏览器,Microsoft Office和第三方应用程序。
如何保护自己免受.eight勒索病毒感染?
预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:
1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;
2.登录口令要有足够的长度和复杂性,并定期更换登录口令;
3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。
4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。
5.关闭非必要的服务和端口如135、139、445、3389等高危端口。
6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;
7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;
8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。
标签:文件,备份,PHOBOS,eight,勒索,com,病毒 来源: https://blog.51cto.com/u_15171381/2754492