什么是.ZaDaRus勒索病毒?
大多数勒索软件变体旨在防止受害者访问他们的文件 - 他们加密文件并要求付款(通常是加密货币)以换取解密软件密钥。ZaDaRus 加密文件并附加 zadarusfiles@tutanota.com 电子邮件地址、一串随机字符和“ .ZaDaRus ”扩展名。例如,它将名为“ 1.jpg ”的文件重命名为“ 1.jpg.[ZadarusFiles@tutanota.com][MJ-XH0145796823].ZaDaRus ”,“ 2.jpg ”为“ 2.jpg.[ZadarusFiles@tutanota” .com][MJ-XH0145796823].ZaDaRus》等。ZaDaRus 还在包含受影响(加密)文件的文件夹中创建“ Decrypt-me.txt ”文件.不建议向攻击者支付赎金,因为即使支付了赎金,也无法保证他们会发送解密工具。在很多情况下,受害者支付了赎金但从未收到任何回报(他们被骗了)。通常,勒索软件受害者只有在攻击前创建了数据备份,才能免费恢复他们的文件。值得一提的是,勒索软件可以加密受害者将存储在其计算机上或通过网络传播的文件(感染同一网络上的其他计算机)。所以,强烈建议在受感染的系统中卸载勒索软件,以免造成更大的危害。值得一提的是,即使计算机上不再安装勒索软件,加密文件仍然无法访问。
.ZaDaRus勒索病毒是如何传播感染的?
经过分析多家公司中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。远程桌面口令爆破
检查 Windows 日志中的安全日志以及防火墙日志等
共享设置
检查是否只有共享出去的文件被加密。
激活/破解
检查中招之前是否有下载未知激活工具或者破解软件。
僵尸网络
僵尸网络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒木马,可通过使用杀毒软件进行查杀进行判断。
第三方账户
检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。
软件漏洞
根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。
中了.ZaDaRus后缀的VoidCrypt家族勒索病毒文件怎么恢复?
此后缀文件的修复成功率大概在90%~99%之间。1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是通常希望很渺茫。
2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。
预防勒索病毒-日常防护建议:
预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;
2.登录口令要有足够的长度和复杂性,并定期更换登录口令;
3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。
4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。
5.关闭非必要的服务和端口如135、139、445、3389等高危端口。
6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;
7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;
8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。
本站文章均为91数据恢复专业数据团队根据公司业务案例,数据恢复工作中整理发表,部分内容摘自权威资料,书籍,或网络原创文章,如有版权纠纷或者违规问题,请即刻联系我们删除,我们欢迎您分享,引用和转载,我们谢绝直接复制和抄袭,感谢!
联络方式:
客服热线:400-1050-918
技术顾问:133-188-44580 166-6622-5144
邮箱:91huifu@91huifu.com
微信公众号
售前工程师1
售前工程师2