中了勒索病毒后缀.baxia怎么办?还可以恢复吗?解密恢复、数据库恢复、文档恢复。

     如果我们的电脑不幸遭遇黑客的攻击,电脑的文件、数据库被勒索病毒程序加密了,请不要惊慌。首先我们先上安全软件网站了解该病毒家族的类型、入侵、加密特征。

今天我来给大家介绍下,勒索病毒后缀:.baxia,该后缀属于BeijngCrypt勒索病毒家族的最新变种,该家族后缀主要有:.baxia、.bixi、.file、.520、.360、.halo。感染该病毒的Windows电脑有这3种特征:

1.服务器中运行有SQL、mysal、ordata等数据库。

2.电脑与服务器存在共享行为,或者我们的域控主机被入侵,导致我们的电脑文件被加密

3.电脑开启了RDP系统远程3389等远程端口。

勒索信件!_INFO.txt内容

被.baxia病毒加密的主要特征:

被该病毒家族加密后主要特征,在我们的正常数据格式DOCX、xlsx、pdf、mdf、dbf、bak、jpg后面生成后缀名称.baxia,列如:1.JPG.baxia、1.MDF.baxia、1.XLSX.baxia、1.BAK.baxia、1.DBF.baxia、1.PDF.baxia、1.DOCX.baxia导致我们的文件无法打开读取写入,同时该病毒还会在我们的电脑桌面及文件夹中留下勒索信件!_INFO.txt。

被病毒加密的数据库状况

我该如何恢复,被勒索病毒后缀.baxia加密的文件

1.不要支付赎金:‌支付赎金并不能保证文件能够被恢复,‌而且会助长犯罪分子的嚣张气焰。‌应当寻求专业的数据恢复公司的帮助与建议(技术号:flies-xiufu);

2.立即断开与网络的连接:‌防止病毒进一步传播,同时拿空移动硬盘备份被加密的重要数据。

3.使用反病毒软件进行全面扫描,‌清除病毒:‌如果备份了重要文件,‌可以尝试从备份中恢复。‌

4、备份被勒索病毒加密的数据后,可以使用安全软件提供的工具:‌如360安全卫士的“勒索蠕虫病毒文件恢复”工具,‌尝试恢复被感染的文件。

被勒索病毒加密文件总数

如何加强网络安全建设,避免此类事件再次发生?

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.更改默认administrator管理帐户,禁用GUEST来宾帐户并且登录口令要有足够的长度和复杂性,并定期更换登录口令;

3、设置帐户锁定策略,在输入5次密码错误后禁止登录。

4.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式,不使用系统自带远程协助服务,使用其它远程管理软件,例如:向日葵、TODESK或者TeamViewe等。

5.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁,有条件的可购买专业的防火墙设备。

6.关闭非必要的服务和端口如135、139、445、3389等高危端口。

7.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份。

8.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

9.安装专业的安全防护软件并确保安全监控正常开启并运行,设置退出或更改需要密码及时对安全软件进行更新。(比如360企业安全卫士)

10.做好定期关机服务器策略,避免IP地址在夜间被扫描到,平日办公电脑做好,下班及关机,避免通过远程员工电脑进入到服务器,导致没必要的灾难,切记所有的防护,不及备份最安全!

数据库恢复后的状况

结语:互联网的迅猛发展,我们已经习惯使用OA、ERP等办公系统,它给我们的生产、审批等工作带来非常多的便利,网络安全问题愈发凸显其重要性。近年来,勒索病毒猖獗,给企业、个人带来不可估量的经济损失,避免遭遇勒索病毒带来的损失,切记做好安全防护及异地备份。

以下是2024年常见的勒索病毒后缀:

.360、halo、mallox、rmallox、hmallox、kat6.l6st6r、DevicData-P-、id[XXXXXXXX-3455].[datarestore@cock.lu].Carver、id[XXXXXXXX-3475].[bkpsvr@firemail.cc].EKING、id[XXXXXXXX-3354].[metro777@cock.li].Elbie、backmydata@inbox.ru.、[XXXXXXXX].[datastore@cyberfear.com].mkp、id[XXXXXXX-2939].[support2022@cock.li].faust、[XXXXXXXX].[henderson@cock.li].mkp、ma1x0、_locked、w、[Decrypt.tm@zohomail.eu] [XXXXXXXX]BlackBit、id[XXXXXXXX-3368].[thekeyishere@cock.li].Elbie、id[XXXXXXXX-3542].[nicetomeetyou@onionmail.org].faust、id[XXXXXXXX-3412].[pohsupp@mailfence.com].Elbie、[[XXXXXXX]].[[backup@waifu.club]].wis、id[XXXXXXXX-3533].[alldatacanbeback@skiff.com].gotmydatafast、encrypt、[[XXXXXXXX]].[[backup@waifu.club]].svh、id[XXXXXXXX-3524].[sqlback@memeware.net].2700、[XXXXXXXX].[RestoreBackup@cock.li].SRC、php8、[XXXXXXXX].[chewbacca@cock.li].SRC等

  • 14
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这段代码是一个 HTML 页面的一部分。它包含了一些 JavaScript 代码和一些脚本引用。具体解释如下: - `<div id="dingapp"></div>`:这是一个 div 元素,它的 id 属性被设置为 "dingapp"。 - `<script>` 标签内的代码用于设置一些全局变量和配置信息: - `window.__ENV__ = 'pub';`:将全局变量 __ENV__ 的值设置为 'pub'。 - `window.__mainJsLoadOnerror`:定义一个函数,用于在主 JavaScript 文件加载错误时抛出错误。 - `window.__WPO`:定义了一个名为 __WPO 的对象,其包含一个 config 属性,该属性包含了一些配置信息。 - `<script src="https://g.alicdn.com/dingtalk.netDetector/ding-retcode-log/dingRetcodeLog.js"></script>`:引用了一个来自 "https://g.alicdn.com" 的 JavaScript 文件。 - `<script src="//g.alicdn.com/sd/baxia/1.1.7/baxiaCommon.js" crossorigin></script>`:引用了一个来自 "https://g.alicdn.com" 的 JavaScript 文件,并设置了 crossorigin 属性。 - `<script>` 标签内的代码用于设置日志发送的一些参数。 - `<script src="//g.alicdn.com/dingding/web-meeting/1.5.0/vendor.js" onerror="__mainJsLoadOnerror(this)" crossorigin></script>`:引用了一个来自 "https://g.alicdn.com" 的 JavaScript 文件,并在加载错误时调用 __mainJsLoadOnerror 函数。 - `<script src="//g.alicdn.com/dingding/web-meeting/1.5.0/index.js" onerror="__mainJsLoadOnerror(this)" crossorigin></script>`:引用了一个来自 "https://g.alicdn.com" 的 JavaScript 文件,并在加载错误时调用 __mainJsLoadOnerror 函数。 - `</body>`:HTML 页面的结束标签。 这段代码的目的是在 HTML 页面加载一些 JavaScript 文件,并设置一些全局变量和配置信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值