gamma勒索病毒成功解密处理经验方法教程邮箱[email protected]

近日,天一解密安全团队发现GandCrab4.0活跃度提升,跟踪到多起GandCrab4.0变种勒索事件,现发布安全预警,提醒广大用户预防GandCrab4.0勒索。

目前天一解密已经可以成功解密GandCrab4.0变种采用RSA+AES加密算法 krab中毒文件可以在一个小时解决.
电话15169121444 qq 3157331512

案例分享:
2018年10月1日接到唐山某燃气公司,打电话给我我们复旦解密,经过深信服厂家介绍知道我们公司
在行业里头解决这些问题,我们派工程师2个小时赶赴现场,分析了一下这是第四代的勒索病毒加密,百分百可以处理。使用文件恢复删除恢复根本就是徒劳的我们直接使用加密软件的解密器现场进行解密,每个服务器耗时2个小时6台服务器全部修复完成。客户非常高兴以后一定会注意安全防御,容灾备份,客户让我们进行安全建议的提交以及帮他们进行做一套备份,后续的备份方案以及实施又公司那边对接。

GandCrab4.0变种采用RSA+AES加密算法,将系统中的大部分文档文件加密为.KRAB后缀的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起***,会加密局域网共享目录文件夹下的文件。

紧急处置方案

1、对于已中招服务器
下线隔离。
2、对于未中招服务器
1)在网络边界防火墙上全局关闭3389端口或3389端口只对特定IP开放。
2)开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口。
3)每台服务器设置唯一口令,且复杂度要求采用大小写字母、数字、特殊符号混合的组合结构,口令位数足够长(15位、两种组合以上)。

转载于:https://blog.51cto.com/13975080/2293971

你可能感兴趣的:(gamma勒索病毒成功解密处理经验方法教程邮箱[email protected])