目錄
前言:簡介
一、什麼是。[hopeandhonest@smime。ninja]。mkp勒索病毒?
二、中了。[hopeandhonest@smime。ninja]。mkp字尾勒索病毒檔案怎麼恢復?
三、恢復案例介紹:
1。 被加密資料情況
2。 資料恢復完成情況
預防勒索病毒-日常防護建議
前言:簡介
2022年,某企業諮詢稱遭到勒索病毒攻擊,攻擊者滲透了其內部網路後,用惡意軟體感染了多臺伺服器。該企業在發現攻擊後,立即採取措施加以遏制。經過排查,被感染的機器中的所有檔案都被添加了“。[
hopeandhonest@smime。ninja
]。mkp”字尾,並且已無法正常開啟,通過後綴可確定該病毒為Makop勒索病毒。
下面我們來了解看看這個。[
hopeandhonest@smime。ninja
]。mkp字尾勒索病毒。
一、什麼是。[
hopeandhonest@smime。ninja
]。mkp勒索病毒?
。[
hopeandhonest@smime。ninja
]。mkp病毒最初是由國外著名病毒分析師發現的,屬於Makop勒索病毒家族。該勒索軟體會加密 PC 上的所有使用者資料(照片、文件、Excel 表格、音樂、影片等),將其特定副檔名新增到每個檔案中,並在每個包含加密檔案的資料夾中建立+README-WARNING+。txt檔案。
。[
hopeandhonest@smime。ninja
]。mkp加密後的檔案將根據模式進行mkp重新命名,該模式位於勒索病毒中。您的照片,以“me。jpg”為例,加密後將更改為“ me。jpg。[87C29B86]
.[[email protected]].mkp
”。
萬一不幸感染了這個勒索病毒,您可新增我們的技術服務號(sjhf91)進行免費諮詢獲取資料恢復的相關幫助。
被。[
hopeandhonest@smime。ninja
]。mkp感染的機器,可以透過任務管理器檢視是否存在以下病毒程序,如存在,則可將此程序結束。
經過我們研究發現,。mkp字尾勒索病毒是原傳播很長時間的。makop勒索病毒的升級版,與該病毒同類的字尾病毒還有以下各種字尾,都是同一個病毒家族的,91資料恢復團隊均可以恢復處理:
。[
coleman。dec@tutanota。com
]。makop
。[
honestandhope@qq。com
]。makop
。[
yourfriendz@secmail。pro
]。makop
。[
helpmakop@cock。li
]。makop
。[
dino@rape。lol
]。makop
。[
daviderichardo@tutanota。com
]。makop
。[
filerecov3ry@keemail。me
]。makop
。[
helpmakop@cock。li
]。makop
。[
manage。file@messagesafe。io
]。makop
。[
Evilminded@privatemail。com
]。makop
。[
decrypt。makop。file@messagesafe。io
]。makop
。[
hopeandhonest@smime。ninja
]。makop
。[
daviderichardo@tutanota。com
]。makop
。[
Goodhack@privatemail。com]。makop
。[
ustedesfil@safeswiss。com
]。makop
。[
paybackformistake@qq。com
]。makop
。[
datapro@decoymail。com
]。makop
。[
ideapad@privatemail。com
]。makop
。[
uSuppor@privatemail。com
]。mkp
。[tSuppor@privatemail。com
]。mkp
。[eSuppor@privatemail。com
]。mkp
。[
hopeandhonest@smime。ninja
]。mkp
。[
ideapad@privatemail。com
]。mkp
。[
Rheinland01@privatemail。com
]。mkp
。[
Harman@privatemail。com
]。mkp
。[
aLPoint@privatemail。com
]。mkp
。[
kongbang@privatemail。com
]。mkp
。[
back23@vpn。tg
]。makop
勒索病毒是如何傳播感染的?
經過分析中毒後的機器環境判斷,勒索病毒基本上是透過以下幾種方式入侵。
遠端桌面口令爆破
關閉遠端桌面,或者修改預設使用者administrator。
資料庫弱口令攻擊
檢查資料庫的sa使用者的密碼複雜度。
二、中了。[
hopeandhonest@smime。ninja
]。mkp字尾勒索病毒檔案怎麼恢復?
此後綴病毒檔案由於加密演算法問題,每臺感染的電腦伺服器檔案都不一樣,需要獨立檢測與分析中毒檔案的病毒特徵與加密情況,才能確定最適合的恢復方案。
考慮到資料恢復需要的時間、成本、風險等因素,建議如果資料不太重要,建議直接全盤掃描防毒後全盤格式化重灌系統,後續做好系統安全防護工作即可。如果受感染的資料確實有恢復的價值與必要性,可新增我們的技術服務號(sjhf91)免費諮詢獲取資料恢復的相關幫助。
三、恢復案例介紹:
1。 被加密資料情況
一臺公司伺服器,需要恢復的資料27萬個+。
2。
資料恢復完成情況
資料完成恢復,27萬個檔案,全部100%恢復。恢復完成的檔案均可以正常開啟及使用。
預防勒索病毒-日常防護建議:
預防遠比救援重要,所以為了避免出現此類事件,強烈建議大家日常做好以下防護措施:
1、安全規劃 網路架構
業務、資料、服務分離,不同部門與區域之間透過 VLAN 和子網分 離,減少因為單點淪陷造成大範圍的網路受到攻擊。
2、內外網隔離
合理設定 DMZ 區域,對外提供服務的裝置要做嚴格管控。減少企業 被外部攻擊的暴露面。對外暴露機器可透過虛擬化部署,定期做快 照備份等方式減少損失。
3、安全裝置部署
在企業終端和網路關鍵節點部署安全裝置,並日常排查裝置告警情況。
4、許可權控制
包括業務流程許可權與人員賬戶許可權都應該做好控制,如控制共享網路許可權,原則上以最小許可權提供服務。降低因為單個賬戶淪陷而造成更大範圍影響。
5、資料備份保護
對關鍵資料和業務系統做備份,如離線備份,異地備份,雲備份等,避免因為資料丟失、被加密等造成業務停擺,甚至被迫向攻擊者妥協。儘量做到多方式備份。