2022年 1月 windows 新型勒索病毒 360Crypt将全部文件后缀改为.360 2022年最新传播勒索病毒

本次病毒属于BeijingCrypt的变种版本,博主称之为360Crypt


本文部分摘抄自 网易订阅

继BeijingCrypt勒索病毒后

.360后缀勒索病毒是国外知名勒索病毒家族BeijngCrypt的新型传播病毒

什么是.360后缀勒索病毒?

.360后缀勒索病毒与大多数勒索病毒一样,360后缀勒索病毒通过加密阻止对文件的访问,更改文件名并向受害者提供有关如何恢复其文件的说明。该勒索病毒通过加密文件并在文件名后附加“.360 ”扩展名来重命名所有加密文件。

.360后缀勒索病毒以一种或另一种方式进入计算机后,它将更改Windows注册表,删除卷影副本,打开/写入/复制系统文件,产生在后台运行的factura.exe进程,加载各种模块等。最终,该恶意软件会加密图片,文档,数据库,视频和其他文件,仅保留系统数据,还有其他一些例外。

一旦在目标系统上执行了.360后缀勒索病毒的程序,就会触发攻击的第一阶段。一旦.360文件病毒进行了初步的恶意修改,它便可以激活内置的密码模块,从而通过该模块设置数据加密过程的开始。在攻击的此阶段,.360后缀病毒会扫描所有系统驱动器以寻找目标文件.

.360后缀勒索病毒是如何传播感染的?

经过分析多家公司感染勒索病毒后的机器环境及系统日志判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

关闭远程桌面,或者修改默认用户administrator

共享设置

检查是否只有共享出去的文件被加密。

第三方账户

检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

软件漏洞

根据系统环境,针对性进行排查,例如常见被攻击环境Java、OA 等。查 web 日志、排查域控与设备补丁情况等。

二、中了.360后缀勒索病毒文件怎么恢复?

此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。

BeijingCrypt勒索病毒介绍

https://bbs.360.cn/forum.php?mod=viewthread&tid=15895432&extra=
2022年 1月 windows 新型勒索病毒 360Crypt将全部文件后缀改为.360 2022年最新传播勒索病毒_第1张图片

病毒情况分析 360Crypt

本次出现的问题 (图片来自群友)
博主发现时间2022年1月17日

勒索信息2022年 1月 windows 新型勒索病毒 360Crypt将全部文件后缀改为.360 2022年最新传播勒索病毒_第2张图片

上2图可以看出,磁盘的全部文件被加密,出现勒索信息及联系邮箱,细心可以看出与BeiJingCrypt病毒的勒索信息同出一辙


该病毒目前无解

防护建议

系统安全防护措施建议:

1.多台机器,不要使用相同的账号和口令

2.登录口令要有足够的长度和复杂性,并定期更换登录口令

3.重要资料的共享文件夹应设置访问权限控制,并进行定期备份

4.定期检测系统和软件中的安全漏洞,及时打上补丁。

5.定期到服务器检查是否存在异常。

6.安装安全防护软件,并确保其正常运行。

7.从正规渠道下载安装软件。

8.对不熟悉的软件,如果已经被杀毒软件拦截查杀,不要添加信任继续运行。

9.保存良好的备份习惯,尽量做到每日备份,异地备份。


1月19日更新----部分数据恢复团队可解部分非.exe文件

后续继续更新中

你可能感兴趣的:(安全,windows,安全,web安全,勒索病毒)