名称 | Roger病毒 |
威胁类型 | 勒索软件,加密病毒,文件柜。 |
加密文件扩展名 | .ROGER(文件还会附加用户的唯一ID和开发者的电子邮件地址)。 |
病征 | 无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。 |
分配方式 | 受感染的电子邮件附件(宏),洪流网站,恶意广告。 |
损伤 | 所有文件都是加密的,未经勒索无法打开。可以与勒索软件感染一起安装其他窃取密码的 |
什么是Roger勒索病毒?
ROGER由Jakub Kroustek发现,是Crysis / Dharma勒索软件家族的恶意程序。它通过加密数据并要求解密工具/软件支付赎金来运作。在加密过程中,所有受影响的文件都将使用受害者的唯一ID,开发人员的电子邮件地址和“ .ROGER ”扩展名重命名。例如,“ 1.jpg ”可能类似于“ 1.jpg.id-1E857D00。[backdata.company@aol.com] .ROGER ”。文本文件中的消息指出所有数据均已加密。为了使它恢复到原始状态,系统指示用户通过列出的电子邮件地址与感染后的网络罪犯联系。弹出窗口中显示的文本是更详细的赎金消息。它告知用户他们必须尝试通过给定的Web链接与ROGER的开发人员联系。只能使用Tor浏览器打开此链接。如果他们尝试建立通信的尝试在十二小时内没有结果,则受害者必须使用电子邮件地址与开发人员联系。该消息以警告结尾,警告用户不要重命名受感染的文件和/或尝试使用第三方软件解密它们,因为这可能会导致永久性数据丢失。在大多数勒索软件感染情况下,请手动解密(即,没有恶意软件背后的犯罪分子的介入是不可能的。通常,只有用于加密的程序才能破解它,但是,强烈建议您不要与网络罪犯联系和/或满足他们的要求。尽管付费,但用户通常没有获得任何必要的工具,并且他们的数据保持加密状态,并且实际上是无用的。为防止ROGER进一步加密,必须将其删除。不幸的是,删除不会恢复已经加密的数据。可以从备份中恢复,前提是备份是在感染之前进行的,并存储在单独的位置。尽管付费,但用户通常没有获得任何必要的工具,并且他们的数据仍保持加密状态,并且实际上是无用的。为防止ROGER进一步加密,必须将其删除。不幸的是,删除不会恢复已经加密的数据。可以从备份中恢复,前提是备份是在感染之前进行的,并存储在单独的位置。尽管付费,但用户通常没有获得任何必要的工具,并且他们的数据保持加密状态,并且实际上是无用的。为防止ROGER进一步加密,必须将其删除。不幸的是,删除不会恢复已经加密的数据。可以从备份中恢复,前提是备份是在感染之前进行的,并存储在单独的位置。所有勒索软件都旨在对文件进行加密,并要求支付赎金。这些感染的区别在于用于加密和支付规模的加密算法(对称或非对称)。赎金通常在三位数和四位数之和(以美元为单位)之间变化。通用货币包括各种加密货币,预付凭证和其他数字货币-之所以选择它们是因为交易难于/不可能追踪。除非勒索软件仍在开发中和/或具有某些缺陷/错误,否则使用第三方软件解密是不可行的选择。 SaveTheQueen, Calum, SpartCrypt和 MarioLocker是其他恶意软件的一些示例,与ROGER属于同一类别。为确保数据安全,请在未插拔的存储设备和/或远程服务器上保留备份。最好将多个备份副本存储在几个不同的位置。
Roger勒索病毒是如何传播感染的?
木马,垃圾邮件活动,不可靠的下载渠道,软件“破解”(激活)工具和伪造的更新程序是勒索软件和其他恶意软件的主要扩散方法。木马是恶意程序,能够引起链条感染(即,它们下载/安装其他恶意软件)。大规模垃圾邮件活动用于发送包含感染性文件(或指向它们的链接)的欺骗性电子邮件。这些邮件很少是可疑的,经常伪装成“官方”,“重要”,“紧急”或类似的优先邮件。附件有各种格式(例如存档和可执行文件,PDF和Microsoft Office文档,JavaScript等)。打开它们会触发它们开始感染系统。不可信的下载渠道,例如P2P共享网络(BitTorrent,eMule,Gnutella等),非官方和免费的文件托管站点,第三方下载器等,更有可能提供伪装成常规程序和/或与其捆绑的常规软件的恶意内容。“破解”工具通常不引起激活,而不是激活许可的产品。伪造的更新程序利用过时的程序中的弱点和/或仅安装恶意软件,而不是承诺的更新。如何保护自己免受Roger勒索病毒感染?
建议您不要打开可疑和/或不相关的电子邮件。永远不要打开在可疑邮件中找到的所有附件(和链接),因为它们是潜在感染的源头。使用官方和经过验证的下载渠道,而不是共享网络和其他第三方下载器。应使用合法开发人员提供的工具/功能激活和更新程序。由于存在安装恶意软件的风险,因此不应使用非法的激活工具(“破解”)和第三更新程序。安装了信誉良好的防病毒/反间谍软件套件并保持更新。此外,该软件应用于执行常规系统扫描并清除检测到的威胁/问题。中了.Roger文件后缀勒索病毒文件怎么恢复?
此后缀文件的修复成功率大概在90%~99%之间。1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具
2.如果文件急需,可以添加91数据恢复的服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
预防勒索病毒-日常防护建议:
预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;
2.登录口令要有足够的长度和复杂性,并定期更换登录口令;
3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。
4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。
5.关闭非必要的服务和端口如135、139、445、3389等高危端口。
6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;
7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;
8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。
本站文章均为91数据恢复专业数据团队根据公司业务案例,数据恢复工作中整理发表,部分内容摘自权威资料,书籍,或网络原创文章,如有版权纠纷或者违规问题,请即刻联系我们删除,我们欢迎您分享,引用和转载,我们谢绝直接复制和抄袭,感谢!
联络方式:
客服热线:400-1050-918
技术顾问:133-188-44580 166-6622-5144
邮箱:91huifu@91huifu.com
微信公众号
售前工程师1
售前工程师2