GANDCRAB V5.0.3/GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程

GANDCRABV5.0.3/GANDCRABV5.0.4/GANDCRABV5.0.5勒索病毒完美解密

**GANDCRAB V5.0.3勒索病毒可解

GANDCRAB V5.0.4勒索病毒可解

GANDCRAB V5.0.4勒索病毒可解

免费测试文件 ××× 最快一小时 勒索病毒解密

**本次变种同样采用RSA+AES加密算法,将文档文件加密为随机后缀名的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,恶意软件嵌入了GANDCRAB V5.0.3文件扩展名,其主要目标是进行大量恶意活动,从而使用多种加密算法对文件进行加密。这些密码旨在使您的文件不再能够打开,看起来如下所示:GANDCRAB V5.0.3。

案例分析:

上海某公司财务上班发现财务软件被加密,每个文件后面都多了一串字母,同时有一个.-decrypt.txt的文档,中了勒索病毒,其临近公司前两天也中招了,联系的安恒解密,幸运的是一直留着工程师QQ,中午休息的时候,把这个联系方式给了上海财务这边,直接联系上工程师,三个小时,成功解密。。。

GANDCRAB V5.0.3/GANDCRAB V5.0.4/新后缀勒索病毒解密工具办法流程

病毒名称:GandCrabV5.0.3变种

病毒性质:勒索病毒

影响范围:国内多个地区接连发现用户受感染

危害等级:高危

传播方式:RDP爆破、邮件、漏洞、垃圾网站挂马等方式传播,不具备内网传播能力

病毒防御

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、GandCrab勒索软件会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用深信服防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散!

猜你喜欢

转载自blog.51cto.com/14033370/2307418