「資料恢復」伺服器感染.「[email protected]」.mkp病毒

「資料恢復」伺服器感染.「hopeandhonest@smime.ninja」.mkp病毒

「資料恢復」伺服器感染.「hopeandhonest@smime.ninja」.mkp病毒

目錄

前言:簡介

一、什麼是。[hopeandhonest@smime。ninja]。mkp勒索病毒?

二、中了。[hopeandhonest@smime。ninja]。mkp字尾勒索病毒檔案怎麼恢復?

三、恢復案例介紹:

1。 被加密資料情況

2。 資料恢復完成情況

預防勒索病毒-日常防護建議

前言:簡介

2022年,某企業諮詢稱遭到勒索病毒攻擊,攻擊者滲透了其內部網路後,用惡意軟體感染了多臺伺服器。該企業在發現攻擊後,立即採取措施加以遏制。經過排查,被感染的機器中的所有檔案都被添加了“。[

hopeandhonest@smime。ninja

]。mkp”字尾,並且已無法正常開啟,通過後綴可確定該病毒為Makop勒索病毒。

下面我們來了解看看這個。[

hopeandhonest@smime。ninja

]。mkp字尾勒索病毒。

一、什麼是。[

hopeandhonest@smime。ninja

]。mkp勒索病毒?

「資料恢復」伺服器感染.「hopeandhonest@smime.ninja」.mkp病毒

。[

hopeandhonest@smime。ninja

]。mkp病毒最初是由國外著名病毒分析師發現的,屬於Makop勒索病毒家族。該勒索軟體會加密 PC 上的所有使用者資料(照片、文件、Excel 表格、音樂、影片等),將其特定副檔名新增到每個檔案中,並在每個包含加密檔案的資料夾中建立+README-WARNING+。txt檔案。

。[

hopeandhonest@smime。ninja

]。mkp加密後的檔案將根據模式進行mkp重新命名,該模式位於勒索病毒中。您的照片,以“me。jpg”為例,加密後將更改為“ me。jpg。[87C29B86]

.[[email protected]].mkp

”。

萬一不幸感染了這個勒索病毒,您可新增我們的技術服務號(sjhf91)進行免費諮詢獲取資料恢復的相關幫助。

被。[

hopeandhonest@smime。ninja

]。mkp感染的機器,可以透過任務管理器檢視是否存在以下病毒程序,如存在,則可將此程序結束。

「資料恢復」伺服器感染.「hopeandhonest@smime.ninja」.mkp病毒

經過我們研究發現,。mkp字尾勒索病毒是原傳播很長時間的。makop勒索病毒的升級版,與該病毒同類的字尾病毒還有以下各種字尾,都是同一個病毒家族的,91資料恢復團隊均可以恢復處理:

。[

coleman。dec@tutanota。com

]。makop

。[

honestandhope@qq。com

]。makop

。[

yourfriendz@secmail。pro

]。makop

。[

helpmakop@cock。li

]。makop

。[

dino@rape。lol

]。makop

。[

daviderichardo@tutanota。com

]。makop

。[

filerecov3ry@keemail。me

]。makop

。[

helpmakop@cock。li

]。makop

。[

manage。file@messagesafe。io

]。makop

。[

Evilminded@privatemail。com

]。makop

。[

decrypt。makop。file@messagesafe。io

]。makop

。[

hopeandhonest@smime。ninja

]。makop

。[

daviderichardo@tutanota。com

]。makop

。[

Goodhack@privatemail。com]。makop

。[

ustedesfil@safeswiss。com

]。makop

。[

paybackformistake@qq。com

]。makop

。[

datapro@decoymail。com

]。makop

。[

ideapad@privatemail。com

]。makop

。[

uSuppor@privatemail。com

]。mkp

。[tSuppor@privatemail。com

]。mkp

。[eSuppor@privatemail。com

]。mkp

。[

hopeandhonest@smime。ninja

]。mkp

。[

ideapad@privatemail。com

]。mkp

。[

Rheinland01@privatemail。com

]。mkp

。[

Harman@privatemail。com

]。mkp

。[

aLPoint@privatemail。com

]。mkp

。[

kongbang@privatemail。com

]。mkp

。[

back23@vpn。tg

]。makop

勒索病毒是如何傳播感染的?

經過分析中毒後的機器環境判斷,勒索病毒基本上是透過以下幾種方式入侵。

遠端桌面口令爆破

關閉遠端桌面,或者修改預設使用者administrator。

資料庫弱口令攻擊

檢查資料庫的sa使用者的密碼複雜度。

二、中了。[

hopeandhonest@smime。ninja

]。mkp字尾勒索病毒檔案怎麼恢復?

此後綴病毒檔案由於加密演算法問題,每臺感染的電腦伺服器檔案都不一樣,需要獨立檢測與分析中毒檔案的病毒特徵與加密情況,才能確定最適合的恢復方案。

考慮到資料恢復需要的時間、成本、風險等因素,建議如果資料不太重要,建議直接全盤掃描防毒後全盤格式化重灌系統,後續做好系統安全防護工作即可。如果受感染的資料確實有恢復的價值與必要性,可新增我們的技術服務號(sjhf91)免費諮詢獲取資料恢復的相關幫助。

三、恢復案例介紹:

1。 被加密資料情況

一臺公司伺服器,需要恢復的資料27萬個+。

2。

資料恢復完成情況

資料完成恢復,27萬個檔案,全部100%恢復。恢復完成的檔案均可以正常開啟及使用。

「資料恢復」伺服器感染.「hopeandhonest@smime.ninja」.mkp病毒

預防勒索病毒-日常防護建議:

預防遠比救援重要,所以為了避免出現此類事件,強烈建議大家日常做好以下防護措施:

1、安全規劃 網路架構

業務、資料、服務分離,不同部門與區域之間透過 VLAN 和子網分 離,減少因為單點淪陷造成大範圍的網路受到攻擊。

2、內外網隔離

合理設定 DMZ 區域,對外提供服務的裝置要做嚴格管控。減少企業 被外部攻擊的暴露面。對外暴露機器可透過虛擬化部署,定期做快 照備份等方式減少損失。

3、安全裝置部署

在企業終端和網路關鍵節點部署安全裝置,並日常排查裝置告警情況。

4、許可權控制

包括業務流程許可權與人員賬戶許可權都應該做好控制,如控制共享網路許可權,原則上以最小許可權提供服務。降低因為單個賬戶淪陷而造成更大範圍影響。

5、資料備份保護

對關鍵資料和業務系統做備份,如離線備份,異地備份,雲備份等,避免因為資料丟失、被加密等造成業務停擺,甚至被迫向攻擊者妥協。儘量做到多方式備份。

頂部