失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > SQLServer数据库mdf文件中了勒索病毒firex3m 扩展名变为mdf.firex3m

SQLServer数据库mdf文件中了勒索病毒firex3m 扩展名变为mdf.firex3m

时间:2019-11-28 06:22:12

相关推荐

SQLServer数据库mdf文件中了勒索病毒firex3m 扩展名变为mdf.firex3m

**

SQL Server数据库mdf文件中了勒索病毒firex3m,扩展名变为mdf.firex3m,导致公司金蝶,用友财务ERP软件不能使用。OA软件也不能使用。

**

常见的扩展名如下:

.firex3m

.firex3m

.firex3m

.firex3m

***.ldf.firex3m

***.mdf.firex3m

***.ldf.firex3m

***.mdf.firex3m

SQL数据库可以做恢复修复,QQ 80554803,TEL 18620906802 (微信)

【电脑中勒索病毒后的文件数据恢复】及【安全防御】:

一、概要

近年以来,Globelmposter勒索病毒频繁出现变种版本(.Rat4444 .Ox4444 .Tiger4444 .Rabbit4444 .Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444 .Rooster4444 .Dog4444 .Pig4444等)。该病毒利用RDP口令暴力破解传播,一旦入侵网络系统,将会对主机存储的数据文件进行加密,文件后缀将是.XXXX4444的形式(.mdf.Rat4444 .mdf.Ox4444 .mdf.Tiger4444 .mdf.Rabbit4444 .mdf.Dragon4444 .mdf.Snake4444 .mdf.Horse4444 .mdf.Goat4444 .mdf.Monkey4444 .mdf.Rooster4444 .mdf.Dog4444 .mdf.Pig4444等

),请各位机主注意防范。

目前Globelmposter系列病毒及 GANDCRAB V5.0.4 .GANDCRAB V5.0.5 .GANDCRAB V5.0.6等变种病毒都是比较难以防御的和解决了。如果读者是抱着寻求解密方案的心情来阅读这篇文章的,那你可能要失望了!

1、除了数据库文件能使用技术恢复以外(作者公司拥有恢复技术),其他类型文件基本无解,除非向黑客交赎金;

2、那些所谓的“解密公司”要么是骗子,要么替你交赎金;

3、免费测试文件?那是因为黑客可以提供一次免费的无用小文件测试,如图片文件,小于1MB的。

4、是不是所有的勒索病毒都无药可解?也不是!在全球安全公司的努力下,已经有一部分勒索病毒是可解的,例如病毒作者公开解密密钥或者病毒编写过程出现逻辑错误被破解,这些能破解的病毒在一个公开平台网站上能查到!

二、威胁级别

威胁级别:【严重】(说明:威胁级别共四级:一般、重要、严重、紧急)

三、影响范围

未及时更新系统补丁或未采取终端安全防护措施的Windows系统(包括个人版和服务器版)。

四、排查和处置方法

排查方法:

检查系统是否安装了最近系统漏洞补丁包;检查系统是否开启了3389端口的RDP网络共享协议,查看日志是否有暴力破解日志;检查系统是否开启了445端口的SMB网络共享协议或者不必要的系统服务端口;检查系统是否存在随即后缀名加密文件;检查桌面是否存在来历不明的图片。

处置方案:隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡;切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问;查找攻击源:手工抓包分析或借助态势感知类产品分析,确认全网感染数量;查杀病毒:可使用以下工具进行查杀(/tool/SfabAntiBot.zip);设置复杂密码:如果主机账号使用简单密码,建议重置为高强度的密码。

五、安全建议不从不明网站下载相关的软件,不要点击来源不明的邮件以及附件;及时给电脑打补丁,修复漏洞;修改密码:设置主机账号密码为高强度的密码;对重要的数据文件定期进行非本地备份;安装专业的第三方反病毒软件;关闭或通过安全组限制不必要的文件共享权限以及端口,如:445、3389等。

注意:修复漏洞前请将资料备份,并进行充分测试。

如果觉得《SQLServer数据库mdf文件中了勒索病毒firex3m 扩展名变为mdf.firex3m》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。