SQLServer数据库mdf文件中了勒索病毒firex3m,扩展名变为mdf.firex3m

**

SQL Server数据库mdf文件中了勒索病毒firex3m,扩展名变为mdf.firex3m,导致公司金蝶,用友财务ERP软件不能使用。OA软件也不能使用。

**

在这里插入图片描述
常见的扩展名如下:
.firex3m
.firex3m
.firex3m
.firex3m

***.ldf.firex3m

***.mdf.firex3m

***.ldf.firex3m

***.mdf.firex3m

解密联系QQ80554803,TEL18620906802(微信)

【电脑中勒索病毒后的文件数据恢复】及【安全防御】:
一、概要
近年以来,Globelmposter勒索病毒频繁出现变种版本(.Rat4444 .Ox4444 .Tiger4444 .Rabbit4444 .Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444 .Rooster4444 .Dog4444 .Pig4444等)。该病毒利用RDP口令暴力破解传播,一旦入侵网络系统,将会对主机存储的数据文件进行加密,文件后缀将是.XXXX4444的形式(.mdf.Rat4444 .mdf.Ox4444 .mdf.Tiger4444 .mdf.Rabbit4444 .mdf.Dragon4444 .mdf.Snake4444 .mdf.Horse4444 .mdf.Goat4444 .mdf.Monkey4444 .mdf.Rooster4444 .mdf.Dog4444 .mdf.Pig4444等
),请各位机主注意防范。
目前Globelmposter系列病毒及 GANDCRAB V5.0.4 .GANDCRAB V5.0.5 .GANDCRAB V5.0.6等变种病毒都是比较难以防御的和解决了。如果读者是抱着寻求解密方案的心情来阅读这篇文章的,那你可能要失望了!
1、除了数据库文件能使用技术恢复以外(作者公司拥有恢复技术),其他类型文件基本无解,除非向黑客交赎金;
2、那些所谓的“解密公司”要么是骗子,要么替你交赎金;
3、免费测试文件?那是因为黑客可以提供一次免费的无用小文件测试,如图片文件,小于1MB的。
4、是不是所有的勒索病毒都无药可解?也不是!在全球安全公司的努力下,已经有一部分勒索病毒是可解的,例如病毒作者公开解密密钥或者病毒编写过程出现逻辑错误被破解,这些能破解的病毒在一个公开平台网站上能查到!
二、威胁级别
威胁级别:【严重】(说明:威胁级别共四级:一般、重要、严重、紧急)
三、影响范围
未及时更新系统补丁或未采取终端安全防护措施的Windows系统(包括个人版和服务器版)。
四、排查和处置方法
排查方法:

  1. 检查系统是否安装了最近系统漏洞补丁包;
  2. 检查系统是否开启了3389端口的RDP网络共享协议,查看日志是否有暴力破解日志;
  3. 检查系统是否开启了445端口的SMB网络共享协议或者不必要的系统服务端口;
  4. 检查系统是否存在随即后缀名加密文件;
  5. 检查桌面是否存在来历不明的图片。
    处置方案:
  6. 隔离感染主机:已中毒计算机尽快隔离,关闭所有网络连接,禁用网卡;
  7. 切断传播途径:关闭潜在终端的SMB 445等网络共享端口,关闭异常的外联访问;
  8. 查找攻击源:手工抓包分析或借助态势感知类产品分析,确认全网感染数量;
  9. 查杀病毒:可使用以下工具进行查杀(http://edr.sangfor.com.cn/tool/SfabAntiBot.zip);
  10. 设置复杂密码:如果主机账号使用简单密码,建议重置为高强度的密码。
    五、安全建议
  11. 不从不明网站下载相关的软件,不要点击来源不明的邮件以及附件;
  12. 及时给电脑打补丁,修复漏洞;
  13. 修改密码:设置主机账号密码为高强度的密码;
  14. 对重要的数据文件定期进行非本地备份;
  15. 安装专业的第三方反病毒软件;
  16. 关闭或通过安全组限制不必要的文件共享权限以及端口,如:445、3389等。
    注意:修复漏洞前请将资料备份,并进行充分测试。

猜你喜欢

转载自blog.csdn.net/xinyu0203/article/details/90406752
今日推荐