什么是Dewar勒索病毒?
名称 | 杜瓦病毒 |
威胁类型 | 勒索软件,加密病毒,文件柜。 |
加密文件扩展名 | .dewar(文件还附加了唯一的ID和网络罪犯的电子邮件地址)。 |
病征 | 无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。 |
分配方式 | 受感染的电子邮件附件(宏),洪流网站,恶意广告。 |
损伤 | 所有文件 |
Dewar是属于Phobos勒索软件家族的恶意程序。感染了该恶意软件的系统对其数据进行加密,并且用户收到赎金要求解密。在加密过程中,所有受影响的文件都会根据以下模式重命名:原始文件名,唯一ID,开发人员的电子邮件地址和“ .dewar ”扩展名。例如,“ 1.jpg ”之类的文件将类似于“ 1.jpg.id [1E857D00-2718]。[kryzikrut@airmail.cc] .dewar ”。文本文件指出受害者的数据已加密。为了获得有关如何解密的进一步说明,他们必须通过电子邮件,Telegram或Jabber即时消息传递平台与感染背后的网络罪犯建立联系。弹出窗口中的勒索消息(“ info.hta”)提供更多信息。该消息重复了有关文件加密的初始声明,并补充说,在开始与勒索软件开发人员联系时,用户必须包括其ID(在每个加密文件的弹出窗口和文件名中找到)。虽然没有指定赎金的大小(这取决于建立联系的速度),但受害者被告知必须以比特币加密货币支付赎金。提供了有关如何以及从何处获取比特币的链接。警告用户,重命名受损文件或尝试使用第三方工具/软件解密可能会导致永久性数据丢失。在付款之前,受害者可以通过发送多达五个加密文件来测试解密。这些测试文件的总大小不能超过4 MB。此外,不得将其存档或包含有价值的信息(例如,数据库,备份,大型Excel工作表等)。详细说明了如何在Jabber(Pidgin即时消息客户端)中安装和创建帐户。如果这些指示令人困惑,则该消息建议在YouTube上搜索安装教程。不幸的是,在大多数勒索软件感染情况下,除非有责任的犯罪分子参与,否则解密是不可能的,除非所讨论的恶意软件仍在开发中或存在漏洞/缺陷。无论如何,强烈建议您不要付钱给网络罪犯。尽管满足了赎金要求,但受害者并未获得承诺的解密工具/软件。因此,它们的数据保持加密和无用,并且也遭受了巨大的财务损失。为了防止Dewar进一步加密,必须将其从操作系统中删除,但是删除不会恢复已经受影响的文件。唯一可行的解决方案是从备份中恢复数据,如果备份是在感染之前创建的并且存储在其他位置。为防止Dewar进一步加密,必须将其从操作系统中删除,但是删除不会恢复已经受影响的文件。唯一可行的解决方案是从备份中恢复数据,如果备份是在感染之前创建的并且存储在其他位置。为了防止Dewar进一步加密,必须将其从操作系统中删除,但是删除不会恢复已经受影响的文件。唯一可行的解决方案是从备份中恢复数据,如果备份是在感染之前创建的,并且存储在其他位置。
Dewar勒索病毒是如何传播感染的?
通过包含感染附件的垃圾邮件或利用操作系统和已安装程序中的漏洞来分发Dewar勒索软件。网络罪犯发送带有伪造标题信息的电子邮件,使您误以为这是来自DHL或FedEx之类的船运公司。该电子邮件告诉您,他们试图向您发送包裹,但由于某种原因而失败。有时,电子邮件声称是您已发出货件的通知。无论哪种方式,您都无法对电子邮件所指的内容感到好奇–并打开附件(或单击电子邮件中嵌入的链接)。这样一来,您的计算机就感染了Dewar勒索软件。
还发现该勒索软件通过利用操作系统漏洞攻击受害者。常用的软件包括操作系统本身,浏览器,Microsoft Office和第三方应用程序。
如何保护自己免受Dewar勒索病毒感染?
请勿打开可疑或无关的电子邮件。此外,绝对不能打开存在可疑邮件中的任何附件或链接,因为这样做可能导致感染。仅使用官方和经过验证的下载渠道。应该使用真正的开发人员提供的工具/功能来激活和更新软件。请勿使用非法的激活工具(“裂纹”)或第三方更新程序,因为它们可能导致高风险感染。为了确保设备的安全性和完整性,请安装信誉良好的防病毒/反间谍软件套件并保持最新状态。此外,应将其用于执行常规系统扫描并清除检测到的/潜在的威胁。中了.Dewar文件后缀的Phobos 家族勒索病毒文件怎么恢复?
此后缀文件的修复成功率大概在90%~99%之间。1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具
2.如果文件急需,可以添加91数据恢复的服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案
预防勒索病毒-日常防护建议:
预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;
2.登录口令要有足够的长度和复杂性,并定期更换登录口令;
3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。
4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。
5.关闭非必要的服务和端口如135、139、445、3389等高危端口。
6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;
7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;
8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。
本站文章均为91数据恢复专业数据团队根据公司业务案例,数据恢复工作中整理发表,部分内容摘自权威资料,书籍,或网络原创文章,如有版权纠纷或者违规问题,请即刻联系我们删除,我们欢迎您分享,引用和转载,我们谢绝直接复制和抄袭,感谢!
联络方式:
客服热线:400-1050-918
技术顾问:133-188-44580 166-6622-5144
邮箱:91huifu@91huifu.com
微信公众号
售前工程师1
售前工程师2