gamma勒索病毒成功解密處理經驗方法教程郵箱catherwood.judd@aol.com

來源:互聯網
上載者:User

標籤:掛馬   rsa   ima   感染   客戶   and   勒索   防火   color   

近日,天一解密安全團隊發現GandCrab4.0活躍度提升,跟蹤到多起GandCrab4.0變種勒索事件,現發布安全預警,提醒廣大使用者預防GandCrab4.0勒索。

目前天一解密已經可以成功解密GandCrab4.0變種採用RSA+AES密碼編譯演算法 krab中毒檔案可以在一個小時解決.
電話15169121444 qq 3157331512

案例分享:
2018年10月1日接到唐山某燃氣公司,打電話給我我們複旦解密,經過深信服廠家介紹知道我們公司
在行業裡頭解決這些問題,我們派工程師2個小時趕赴現場,分析了一下這是第四代的勒索病毒加密,百分百可以處理。使用檔案恢複刪除恢複根本就是徒勞的我們直接使用加密軟體的解密器現場進行解密,每個伺服器耗時2個小時6台伺服器全部修複完成。客戶非常高興以後一定會注意安全防禦,容災備份,客戶讓我們進行安全建議的提交以及幫他們進行做一套備份,後續的備份方案以及實施又公司那邊對接。

GandCrab4.0變種採用RSA+AES密碼編譯演算法,將系統中的大部分文檔檔案加密為.KRAB尾碼的檔案,然後對使用者進行勒索。該勒索病毒主要通過RDP爆破、郵件、漏洞、垃圾網站掛馬等方式進行傳播,其自身不具備感染傳播能力,不會主動對區域網路的其他裝置發起***,會加密區域網路共用目錄檔案夾下的檔案。

緊急處置方案

1、對於已中招伺服器
下線隔離。
2、對於未中招伺服器
1)在網路邊界防火牆上全域關閉3389連接埠或3389連接埠只對特定IP開放。
2)開啟Windows防火牆,盡量關閉3389、445、139、135等不用的高危連接埠。
3)每台伺服器設定唯一口令,且複雜度要求採用大小寫字母、數字、特殊符號混合的組合結構,口令位元足夠長(15位、兩種組合以上)。

gamma勒索病毒成功解密處理經驗方法教程郵箱[email protected]

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.