近日,91数据恢复团队接到某公司的求助,该公司的服务器在上周遭遇了.[back23@vpn.tg].makop勒索病毒的攻击,服务器上的金蝶软件SQL数据库被加密锁定,软件无法正常启动,数据库文件名也被篡改.[back23@vpn.tg].makop后缀,急需91数据恢复团队帮忙恢复数据,经91数据恢复工程师检测分析,最终确定数据恢复方案,并争分夺秒帮助客户完成恢复数据,数据恢复率达100%,获得了客户高度好评。
下面我们来了解看看这个.[back23@vpn.tg].makop后缀勒索病毒。
近日,91数据恢复团队接到某公司的求助,该公司的服务器在上周遭遇了.[back23@vpn.tg].makop勒索病毒的攻击,服务器上的金蝶软件SQL数据库被加密锁定,软件无法正常启动,数据库文件名也被篡改.[back23@vpn.tg].makop后缀,急需91数据恢复团队帮忙恢复数据,经91数据恢复工程师检测分析,最终确定数据恢复方案,并争分夺秒帮助客户完成恢复数据,数据恢复率达100%,获得了客户高度好评。
下面我们来了解看看这个.[back23@vpn.tg].makop后缀勒索病毒。
目录
前言:简介
一、什么是.[back23@vpn.tg].makop勒索病毒?
二、中了.[back23@vpn.tg].makop后缀勒索病毒文件怎么恢复?
三、恢复案例介绍:
近日,91数据恢复团队接到某公司的求助,该公司的服务器在上周遭遇了.[back23@vpn.tg].makop勒索病毒的攻击,服务器上的金蝶软件SQL数据库被加密锁定,软件无法正常启动,数据库文件名也被篡改.[back23@vpn.tg].makop后缀,急需91数据恢复团队帮忙恢复数据,经91数据恢复工程师检测分析,最终确定数据恢复方案,并争分夺秒帮助客户完成恢复数据,数据恢复率达100%,获得了客户高度好评。
下面我们来了解看看这个.[back23@vpn.tg].makop后缀勒索病毒。
.[back23@vpn.tg].makop病毒是一种基于文件勒索病毒代码的加密病毒,隶属于国外知名的勒索病毒家族Phobos。这个病毒已在主动攻击中被发现。
.[back23@vpn.tg].makop勒索病毒以某种方式进入计算机后,会更改Windows注册表、删除卷影副本、打开/写入/复制系统文件、生成后台运行的进程、加载各种模块等。一旦在入侵后电脑系统上执行加密,.mkp并在文件名后附加“.[back23@vpn.tg].makop”扩展名。例如,最初标题为“ 1.jpg ”的文件显示为“ 1.jpg.id[XXXXXXX].[back23@vpn.tg].makop”,“ 2.jpg ”显示为“ 2.jpg.id[XXXXXXX].[back23@vpn.tg].makop”,依此类推。
勒索病毒感染对于大多数杀毒软件识别来说可能非常具有挑战性,因为文件加密过程完成后不会损坏文件。因此,您的杀毒软件不太可能警告您系统后台正在进行文件加密过程。这是因为,实际上,加密程序是一种被广泛使用的数据保护技术,一般情况下不会造成文件损坏,所以杀毒软件都不会阻止这个过程,这也是为什么很多受害者反馈机器上有运行安全防护软件,但是却没有拦截住此文件加密行为。
万一不幸感染了这个勒索病毒,您可添加我们的数据恢复服务号(sjhf91)免费咨询获取数据恢复的相关帮助。
.[back23@vpn.tg].makop勒索病毒是如何传播感染的?
经过分析中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵。
远程桌面口令爆破,关闭远程桌面,或者修改默认用户administrator。
数据库弱口令攻击,检查数据库的sa用户的密码复杂度。
此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。
考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护工作即可。如果受感染的数据确实有恢复的价值与必要性,可添加我们的技术服务号(sjhf91)进行免费咨询获取数据恢复的相关帮助。
1. 被加密数据情况
一台服务器,被加密的文件数据量36万多个,主要是需要恢复金蝶财务软件的数据库文件。
2. 数据恢复完成情况
数据完成恢复,36万多个文件均全部100%恢复。恢复完成的文件均可以正常打开及使用。
四、系统安全防护措施建议:
预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:
① 及时给办公终端和服务器打补丁,修复漏洞,包括操作系统以及第三方应用的补丁,防止攻击者通过漏洞入侵系统。
② 尽量关闭不必要的端口,如139、445、3389等端口。如果不使用,可直接关闭高危端口,降低被漏洞攻击的风险。
③ 不对外提供服务的设备不要暴露于公网之上,对外提供服务的系统,应保持较低权限。
④ 企业用户应采用高强度且无规律的密码来登录办公系统或服务器,要求包括数字、大小写字母、符号,且长度至少为8位的密码,并定期更换口令。
⑤ 数据备份保护,对关键数据和业务系统做备份,如离线备份,异地备份,云备份等, 避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。
⑥ 敏感数据隔离,对敏感业务及其相关数据做好网络隔离。避免双重勒索病毒在入侵后轻易窃取到敏感数据,对公司业务和机密信息造成重大威胁。
⑦ 尽量关闭不必要的文件共享。
⑧ 提高安全运维人员职业素养,定期进行木马病毒查杀。