【勒索病毒数据恢复】Phobos勒索病毒家族之.[back23@vpn.tg].makop

目录

前言:案例简介

一、什么是.[back23@vpn.tg].makop勒索病毒?

二、中了.[back23@vpn.tg].makop后缀勒索病毒文件怎么恢复?

三、恢复案例介绍:

1. 被加密数据情况

2. 数据恢复完成情况

预防勒索病毒-日常防护建议:


前言:案例简介

        2022年,某企业咨询称遭到勒索软件攻击,攻击者渗透了其内部网络后,用恶意软件感染了多台服务器。该企业在发现攻击后,立即采取措施加以遏制。经过排查,被感染的机器中的所有文件都被添加了“.[back23@vpn.tg].makop”后缀,并且已无法正常打开,通过后缀可确定该病毒为Makop勒索病毒。

        下面我们来了解看看这个.[back23@vpn.tg].makop后缀勒索病毒。


一、什么是.[back23@vpn.tg].makop勒索病毒?

 

        不幸的是,如果存储您宝贵信息的文件被锁定并使用“.[back23@vpn.tg].makop”扩展名重命名,您应该知道您的 PC 感染了一种 Phobos 勒索病毒。

        Phobos 勒索病毒家族背后的攻击者似乎使用“ .makop ”扩展名来迷惑受害者。此勒索软件如何重命名文件的示例:它将“ 1.jpg ”更改为“ 1.jpg.id[9ECFA84E-3009].[back23@vpn.tg].makop ”,“ 2.jpg ”更改为“ 2.jpg .id[9ECFA84E-3009].[back23@vpn.tg].makop “。所有数据和文件被加密后均无法正常打开。

经过研究发现,.mkp后缀勒索病毒是原传播很长时间的.makop勒索病毒的升级版,与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的:

.[coleman.dec@tutanota.com].makop

.[honestandhope@qq.com].makop

.[yourfriendz@secmail.pro].makop

.[helpmakop@cock.li].makop

.[dino@rape.lol].makop

.[daviderichardo@tutanota.com].makop

.[filerecov3ry@keemail.me].makop

.[helpmakop@cock.li].makop

.[manage.file@messagesafe.io].makop

.[Evilminded@privatemail.com].makop

.[decrypt.makop.file@messagesafe.io].makop

.[hopeandhonest@smime.ninja].makop

.[daviderichardo@tutanota.com].makop 

.[Goodhack@privatemail.com].makop

.[ustedesfil@safeswiss.com].makop

.[paybackformistake@qq.com].makop

.[datapro@decoymail.com].makop

.[ideapad@privatemail.com].makop

.[uSuppor@privatemail.com].mkp

.[tSuppor@privatemail.com].mkp

.[eSuppor@privatemail.com].mkp

.[hopeandhonest@smime.ninja].mkp

.[ideapad@privatemail.com].mkp

[Rheinland01@privatemail.com].mkp

.[back23@vpn.tg].makop

.[hopeandhonest@smime.ninja].mkp

.[hopeandhonestt@gmail.com].mkp

.[back23@vpn.tg].makop勒索病毒是如何传播感染的?

经过分析中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵。

远程桌面口令爆破

    关闭远程桌面,或者修改默认用户administrator。

数据库弱口令攻击

    检查数据库的sa用户的密码复杂度。 


二、中了.[back23@vpn.tg].makop后缀勒索病毒文件怎么恢复?

此后缀病毒文件由于加密算法问题,每台感染的电脑服务器文件都不一样,需要独立检测与分析中毒文件的病毒特征与加密情况,才能确定最适合的恢复方案。


三、恢复案例介绍:

1. 被加密数据情况

一台公司服务器,需要恢复的数据603万个+,数据量比较庞大。

 

2. 数据恢复完成情况

数据完成恢复,603万个文件,全部100%恢复。恢复完成的文件均可以正常打开及使用。

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1、安全规划 网络架构

业务、数据、服务分离,不同部门与区域之间通过 VLAN 和子网分 离,减少因为单点沦陷造成大范围的网络受到攻击。

2、内外网隔离

合理设置 DMZ 区域,对外提供服务的设备要做严格管控。减少企业 被外部攻击的暴露面。对外暴露机器可通过虚拟化部署,定期做快 照备份等方式减少损失。

3、安全设备部署

在企业终端和网络关键节点部署安全设备,并日常排查设备告警情况。

4、权限控制

包括业务流程权限与人员账户权限都应该做好控制,如控制共享网络权限,原则上以最小权限提供服务。降低因为单个账户沦陷而造成更大范围影响。

5、数据备份保护

对关键数据和业务系统做备份,如离线备份,异地备份,云备份等,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。尽量做到多方式备份。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
### 回答1: phobos勒索病毒是一种非常破坏性的计算机病毒,它会对用户的计算机进行加密,并要求用户支付赎金才能够获取解密密钥。这种病毒的出现给用户的生活和工作带来了很大的不便和麻烦,因此,很多专业的安全公司也在积极研发解密工具来帮助用户解决这个问题。 phobos勒索病毒解密工具是一种能够解密被该病毒加密的文件的软件程序。它可以在不向攻击者支付赎金的情况下,还原用户被加密的数据。在使用这种工具的时候,用户需要按照工具的使用说明进行操作,具体步骤主要包括下载并安装解密工具,选择被加密的文件,并且开始进行解密操作。在解密的过程中,用户需要根据工具提供的提示,输入密钥以完成解密。 但是需要注意的是,phobos勒索病毒解密工具可能不会完全解决用户所遇到的问题。因为病毒本身是会不断更新改进的,所以解密工具也需要不断跟进和更新才能够适应最新的病毒版本。因此,用户在使用解密工具进行解密的过程中,还需要注意备份和防范措施,并且在遇到问题时及时求助专业的技术人员,以尽可能保护自己的数据安全。 ### 回答2: Phobos勒索病毒是一种非常恶性的计算机病毒,它会通过加密系统文件和文档等方式,使得用户无法访问自己的计算机数据。这种病毒常常要求受害者支付赎金,以获取解密文件的密钥,否则就永远无法恢复自己的数据。 为了解决这个问题,专业的技术人员和安全公司开发了Phobos勒索病毒解密工具。这种工具能够通过解开Phobos勒索病毒加密的算法,找到并还原其中数据的密钥,使得受害者可以重新访问自己的文件和目录。 然而,使用Phobos勒索病毒解密工具并不是一件容易的事情。首先,这种工具只能用于特定版本的Phobos勒索病毒,对于其他版本的病毒可能无效。其次,解密工具的使用需要专业的技术人员和丰富的经验,否则可能会导致数据损坏或丢失。而且,解密工具可能需要付费购买,这增加了受害者的经济压力。 因此,为了避免被这种恶意病毒攻击,用户应该尽量提升自己的安全意识,加强计算机和文件的保护措施,定期备份重要数据。如果不幸感染了Phobos勒索病毒,建议第一时间联系专业的安全团队,寻求专业的帮助和建议。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值