最近,91数据恢复团队在多家公司的帮助下,这些公司的服务器都是中毒感染的。 [dawhack@email.tg].Devos后缀的勒索病毒导致公司业务停止或延误, [dawhack@email.tg].Devos后缀的勒索病毒突然肆虐传播,造成这种恐吓病毒
与此病毒相同类型的后缀病毒有以下后缀: 它们都属于同一病毒家族,所有91个数据恢复团队都可以进行恢复操作。
[ back info @ proton mail.com ].devos
. [yourbackup@email.tg].Devos
. [devos@cock.li].Devos
. [deerho@email.tg].Devos
. [helpbackup@email.tg].Devos
. [geerban@email.tg].Devos
. [devos@countermail.com].Devos
. [ggainccu@tutanota.com].Devos
. [squadhack@email.tg].Devos
. [dawhack@email.tg].Devos
. [helpbackup@email.tg].Devos
. [pushhuck@email.tg].Devos
. [qq1935@mail.fr].Devos
等一下
什么是.[dawhack@email.tg].Devos勒索病毒?
Devos是Phobos恐吓软件家族的一部分。 与大多数程序一样,Devos通过加密阻止对文件的访问、重命名文件,并向受害者提供有关如何恢复文件的说明。 此恐吓软件通过将受害者的ID、开发人员的电子邮件地址和文件名扩展名“. Devos”来重命名所有加密文件。 例如,将“1.jpg”重命名为“1.jpg.id [ 1e 857 d00-2654 ].[ da whack @ email.TG ].devos ],等等。
Devos病毒是一种文件加密病毒,目的是在索要赎金之前对用户文件进行编码并将其作为人质。 Devos病毒通常对被认为对受害者有价值的文件列表进行编码,并更改文件扩展名以防止访问。
万一感染了Devos等病毒,第一件要做的就是了解其他选择。 我强烈建议你不要现在就付款。 这种做法并不能保证产生令人满意的结果,但绝对有助于帮助恐吓软件的幕后攻击者。 甚至可能不提供用于释放文件的解密密钥。
不幸的是,恐吓软件病毒(如Devos )已成为最严重的恶意软件威胁类别之一,因为它有许多不可逆且复杂的加密算法。 即使支付了恐吓软件背后攻击者的赎金,也可能没有收到恢复数据所需的密钥。
如何保护自己免受.[dawhack@email.tg].Devos勒索病毒感染?
分析多家公司中毒后的机器环境发现, Devos勒索病毒基本上是通过以下方式入侵,请了解并检查以下防范入侵的方法: 毕竟事前预防比事后恢复简单多了。
远程桌面口令爆破
检查Windows日志的安全日志和防火墙日志等
>共享设置检查是否只有共享出去的文件被加密。
激活/破解
检查中招之前是否有下载未知激活工具或者破解软件。
僵尸网络
僵尸网络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒木马,可通过使用杀毒软件进行查杀进行判断。
第三方账户
检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。
软件漏洞
根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。
中了.[dawhack@email.tg].Devos后缀勒索病毒文件怎么恢复?
此后缀文件的修复成功率大概在90%~99%之间。
1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是希望很渺茫。
2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。
3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务号(shujuxf)。
预防勒索病毒-日常防护建议:
预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:
1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;
2.登录口令要有足够的长度和复杂性,并定期更换登录口令;
3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。
4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。
5.关闭非必要的服务和端口如135、139、445、3389等高危端口。
6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;
7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;
8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。