
.acookies-XXXXX后缀勒索病毒是今年国外知名勒索病毒家族Mallox的又一个新型传播病毒,这个后缀已经是该家族今年的第九个变种了,该勒索病毒每一个变种都在升级改变算法,可能是为了防止加密文件被技术破解,最近已经接到有公司咨询与求助,请各公司务必加强防范。
下面我们来了解看看这个.acookies-XXXXX后缀勒索病毒。
什么是.acookies-XXXXX勒索病毒?
.acookies-XXXXX号病毒是一种基于文件勒索病毒代码的加密病毒,隶属于国外知名的勒索病毒家族Mallox。这个病毒已在主动攻击中被发现。
.acookies-XXXXX号勒索病毒以某种方式进入计算机后,会更改Windows注册表、删除卷影副本、打开/写入/复制系统文件、生成后台运行的进程、加载各种模块等。一旦在入侵后电脑系统上执行加密,.bozon3并在文件名后附加“.acookies-XXXXX”扩展名。例如,最初标题为“ 1.jpg ”的文件显示为“ 1.jpg.acookies-XXXXX”,“ 2.jpg ”显示为“ 2.jpg.acookies-XXXXX”,依此类推。.acookies-XXXXX还创建了一个说明文件。
.acookies-XXXXX .elmorenolan29,.consultraskey-ID号,.maxoll, .bozon,.explus,.avast,.devicZz,.consultransom,.mallox,.carone,.exploit,.architek,.brg,.herrco,artiis等勒索病毒感染对于大多数杀毒软件识别来说可能非常具有挑战性,因为文件加密过程完成后不会损坏文件。因此,您的杀毒软件不太可能警告您系统后台正在进行文件加密过程。这是因为,实际上,加密程序是一种被广泛使用的数据保护技术,一般情况下不会造成文件损坏,所以杀毒软件都不会阻止这个过程,这也是为什么很多受害者反馈机器上有运行安全防护软件,但是却没有拦截住此文件加密行为。
万一不幸感染了这个勒索病毒,您可添加我们的数据恢复服务号(sjhf91)免费咨询获取数据恢复的相关帮助。
被.acookies-XXXXX后缀病毒加密的文件截图:
.acookies-XXXXX后缀病毒勒索信RECOVERY INFORMATION.txt说明文件内容:
YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
5.Your key is only kept for 7 days beyond which it will never be decrypted!
6.Do not rename, do not use third-party software or the data will be permanently damaged!
CONTACT US:
acookies@tutanota.com
If no response is received within 12 hours contact: acookies@onionmail.org
ID:12052022J1v35RPH1d925527
与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的,我们团队均可以恢复处理:
.devicZz
.consultransom
.mallox
.avast
.explus
.carone
.exploit
.architek
.brg
.herrco
.artiis
.bozon
.maxoll-ID号
.consultraskey-ID号
.elmorenolan29
.bozon3
.acookies-XXXXX
..acookies-XXXXX勒索病毒是如何传播感染的?
经过分析中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵。
远程桌面口令爆破
关闭远程桌面,或者修改默认用户administrator。
数据库弱口令攻击
检查数据库的sa用户的密码复杂度。
中了.acookies-XXXXX后缀的勒索病毒文件怎么恢复?
此后缀病毒文件由于加密算法问题,每台感染的电脑服务器文件都不一样,需要独立检测与分析中毒文件的病毒特征与加密情况,才能确定最适合的修复方案。
考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护工作即可。如果受感染的数据确实有恢复的价值与必要性,可添加我们的数据服务号(sjhf91)进行免费咨询获取数据恢复的相关帮助。
预防勒索病毒-日常防护建议:
预防远比救援重要,所以为了避免出现此类事件,您必须设置保护措施,以确保您的机器能够抵御来自任何勒索病毒的恶意攻击。以下措施可以有效预防其攻击:
1.实施强密码。许多帐户泄露的发生是由于易于猜测的密码,或者那些简单到算法工具可以在几天内发现的密码。确保您选择安全密码,例如选择具有字符变化的较长密码,以及使用自行创建的规则来制作密码短语。
2.激活多重身份验证。通过在基于密码的初始登录顶部添加层来阻止暴力攻击。尽可能在所有系统上包括生物识别或物理 USB 密钥身份验证器等措施。
3.重新评估并简化用户帐户权限。将权限限制在更严格的级别,以限制潜在威胁不受阻碍地通过。特别注意端点用户和具有管理员级别权限的 IT 帐户访问的那些。Web 域、协作平台、Web 会议服务和企业数据库都应该受到保护。
4.清理过时和未使用的用户帐户。一些较旧的系统可能有来自过去员工的帐户,这些帐户从未停用和关闭。完成对系统的检查应包括消除这些潜在的弱点。
5.确保系统配置遵循所有安全程序。这可能需要时间,但重新审视现有设置可能会发现新问题和过时的策略,使您的企业面临攻击风险。必须定期重新评估标准操作程序,以应对新的网络威胁。
6.始终准备好系统范围的备份和干净的本地机器映像。勒索病毒攻击每天都会发生,唯一真正可以防止永久数据丢失的保护措施是脱机备份。您的数据应定期创建离线异地备份,以及时了解系统的任何重要更改。如果备份被恶意病毒感染可以考虑使用多个轮换的备份点来选择文件保存周期。
7.确保拥有全面的企业网络安全解决方案。可以考虑采购企业级的网络安全保护软件将帮助您通过实时保护捕获整个企业网络中的文件下载及更好地抵御网络攻击。以帮助您保护您的业务和设备。
本站文章均为91数据恢复专业数据团队根据公司业务案例,数据恢复工作中整理发表,部分内容摘自权威资料,书籍,或网络原创文章,如有版权纠纷或者违规问题,请即刻联系我们删除,我们欢迎您分享,引用和转载,我们谢绝直接复制和抄袭,感谢!
联络方式:
客服热线:400-1050-918
技术顾问:13318844580
邮箱:91huifu@91huifu.com
微信公众号

售前工程师1

售前工程师2
