什么是devos勒索病毒?
名字
. devos文件病毒
延期
[ back info @ proton mail.com ].devos文件病毒
类型
恐吓软件
简单的介绍
该病毒通过加密修改了受攻击机器的文档,要求受害者支付赎金。 据说受害者应该索偿赎金。
染病
文件病毒通过添加. devos扩展名来加密数据并生成标识符。 请注意[ back info @ proton mail.com ].devos扩展名是辅助扩展名。
分配方式
垃圾邮件、电子邮件附件和合法下载被破坏,使用弱RDP证书或被盗RDP证书进行攻击。
修改文件,也称为DHARMA恐吓软件1,通过加密文件并请求支付赎金以恢复对文件的访问。 [ backinfo@protonmail.com ].devos指示back info @ proton mail.com作为与勒索软件罪犯联系的渠道。
DHARMA恐吓软件被一种名为. devos的新加密病毒再次激活。 此特定病毒系列通过添加. devos扩展名来更改所有常见的文件类型,以确保数据绝对不可用。 受害者打不开他们的重要文件。 与病毒家族中以前的代表一样,勒索软件还会分配唯一的识别密钥。 当文件被威胁软件加密时,它会有一个特殊的新扩展名,并成为次要扩展名。 该文件病毒还生成赎金记录,向用户提供希望恢复数据的指示。
当Devos恐吓软件加密计算机上的文件时,将显示info.hta弹出窗口和info.txt文本文件,其中包含恐吓信息以及如何联系该恐吓软件的创建者的说明。
遗憾的是,无法解密用Devos恐吓软件加密的文件。 但是,如果将来从网络罪犯的服务器恢复解密密钥,就有可能。 因此,如果您不打算支付赎金,建议您创建加密驱动器的映像,以便将来解密。
. devos勒索病毒是如何传播感染的?
Devos恐吓软件是利用包含受感染附件的垃圾邮件或操作系统和已安装程序的漏洞分发的。 Devos恐吓软件在计算机上可能会出现以下情况:
网络罪犯会发送包含伪造标题信息的电子邮件,以使他们误解为来自船舶公司,如DHL和FedEx。 根据这封邮件,他们试图给你寄包裹,但由于某种原因失败了。 在某些情况下,电子邮件声称是你发送的商品的通知。 无论如何,你都不能对电子邮件指向的内容感兴趣。 打开附件或单击电子邮件中的链接。 这将使计算机感染Devos恐吓软件。 Devos恐吓软件还被发现利用计算机或操作系统本身上安装的程序漏洞攻击受害者。 典型的软件包括操作系统本身、浏览器、Microsoft Office和第三方APP应用程序。
如何恢复中. devos文件后缀的恐吓病毒文件?
1 .如果不需要文件,黑客(如备份)可以被逮捕或良心发现,可以自行分发解密工具
2 .文件紧急需要时,可增加服务号(shujuxf ),发送文件样本免费咨询数据恢复方案。
预防勒索病毒-日常防护建议:
预防远比救助重要,为了避免此类事件,强烈建议日常采取以下防护措施。
1 .请勿在多台机器上使用同一帐户和密码。 这是为了避免“一台陷落,整个网络瘫痪”的惨状。
2 .登录密码要有足够的长度和复杂度,并定期更换登录密码;
3 .严格管理共享文件夹权限,在需要共享数据的部分,采取尽可能多的云协作方式。
4 .在及时修复系统漏洞的同时,不要忽视各种常用服务的安全补丁。
5.135、139、445、3389等不必要的服务和端口关闭。
6 .备份备份! 重要资料必须定期隔离备份。 建议您执行RAID备份、多机异地备份、混合云备份,并选择多种备份敏感或重要文件的方法。
7 .不要随意点击陌生链接、来路不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可靠的渠道下载软件
8 .安装专业安全防护软件,确保安全监控正常开启运行,及时更新安全软件。