近日,接到国内某公司的咨询,他们公司的服务器遭遇了.[tomas1991goldberg@libertymail.net].Devos勒索病毒后缀的攻击,经过分析,.[tomas1991goldberg@libertymail.net].Devos勒索病毒属于DHARMA病毒家族的最新病毒,公司数据存储的服务器上所有数据被加密锁定,包括数据库文件在内的所有文件后缀均被改为.[tomas1991goldberg@libertymail.net].Devos后缀。
近日,接到国内某公司的咨询,他们公司的服务器遭遇了.[tomas1991goldberg@libertymail.net].Devos勒索病毒后缀的攻击,经过分析,.[tomas1991goldberg@libertymail.net].Devos勒索病毒属于DHARMA病毒家族的最新病毒,公司数据存储的服务器上所有数据被加密锁定,包括数据库文件在内的所有文件后缀均被改为.[tomas1991goldberg@libertymail.net].Devos后缀。
目录
前言:简介
一、什么是.[tomas1991goldberg@libertymail.net].Devos勒索病毒?
二、中了.Devos后缀勒索病毒文件怎么恢复?
三、恢复案例介绍:
四、系统安全防护措施建议:
近日,91数据恢复接到国内某公司的咨询,他们公司的服务器遭遇了.[tomas1991goldberg@libertymail.net].Devos勒索病毒后缀的攻击,经过分析,.[tomas1991goldberg@libertymail.net].Devos勒索病毒属于DHARMA病毒家族的最新病毒,公司数据存储的服务器上所有数据被加密锁定,包括数据库文件在内的所有文件后缀均被改为.[tomas1991goldberg@libertymail.net].Devos后缀。
万一不幸感染了这个勒索病毒,您可添加我们的数据恢复服务号(sjhf91)免费咨询获取数据恢复的相关帮助。
.[tomas1991goldberg@libertymail.net].Devos病毒是一种基于文件勒索病毒代码的加密病毒,隶属于国外知名的勒索病毒家族DHARMA。这个病毒已在主动攻击中被发现。
.[tomas1991goldberg@libertymail.net].Devos勒索病毒以某种方式进入计算机后,会更改Windows注册表、删除卷影副本、打开/写入/复制系统文件、生成后台运行的进程、加载各种模块等。一旦在入侵后电脑系统上执行加密,并在文件名后附加“.id[XXXXXXX].[tomas1991goldberg@libertymail.net].Devos”扩展名。例如,最初标题为“ 1.jpg ”的文件显示为“ 1.jpg.id[XXXXXXX].[tomas1991goldberg@libertymail.net].Devos”,“ 2.jpg ”显示为“ 2.jpg.id[XXXXXXX].[tomas1991goldberg@libertymail.net].Devos”。
名称 |
.devos文件病毒 |
后缀 |
.[tomas1991goldberg@libertymail.net].Devos |
类型 |
勒索病毒 |
简短的介绍 |
该病毒通过加密修改了受攻击设备上的文档,并要求受害者支付赎金,据称受害者应追偿赎金。 |
病征 |
文件病毒通过添加.devos扩展名对数据进行加密,还生成了一种标识符。请注意,.[tomas1991goldberg@libertymail.net].Devos扩展名是辅助扩展名。 |
分配方式 |
垃圾邮件,电子邮件附件,合法下载遭到破坏,利用弱或被盗的RDP凭证进行攻击。 |
.Devos勒索病毒是如何传播感染的?
经过我们分析中毒后的机器环境判断,Devos勒索病毒家族基本上是通过以下几种方式入侵。
此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。
考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护工作即可。如果受感染的数据确实有恢复的价值与必要性,可添加我们的技术服务号(sjhf91)进行免费咨询获取数据恢复的相关帮助。
1. 被加密数据情况
一台公司服务器,被加密的数据文件有75万多个文件。
2. 数据恢复完成情况
数据完成恢复,所有的文件均已成功恢复,恢复率等于100%。
预防远比救援重要,所以为了避免出现此类事件,您必须设置保护措施,以确保您的机器能够抵御来自任何勒索病毒的恶意攻击。以下措施可以有效预防其攻击:
1. 实施强密码。许多帐户泄露的发生是由于易于猜测的密码,或者那些简单到算法工具可以在几天内发现的密码。确保您选择安全密码,例如选择具有字符变化的较长密码,以及使用自行创建的规则来制作密码短语。
2. 激活多重身份验证。通过在基于密码的初始登录顶部添加层来阻止暴力攻击。尽可能在所有系统上包括生物识别或物理 USB 密钥身份验证器等措施。
3. 重新评估并简化用户帐户权限。将权限限制在更严格的级别,以限制潜在威胁不受阻碍地通过。特别注意端点用户和具有管理员级别权限的 IT 帐户访问的那些。Web 域、协作平台、Web 会议服务和企业数据库都应该受到保护。
4. 清理过时和未使用的用户帐户。一些较旧的系统可能有来自过去员工的帐户,这些帐户从未停用和关闭。完成对系统的检查应包括消除这些潜在的弱点。
5. 确保系统配置遵循所有安全程序。这可能需要时间,但重新审视现有设置可能会发现新问题和过时的策略,使您的企业面临攻击风险。必须定期重新评估标准操作程序,以应对新的网络威胁。
6. 始终准备好系统范围的备份和干净的本地机器映像。勒索病毒攻击每天都会发生,唯一真正可以防止永久数据丢失的保护措施是脱机备份。您的数据应定期创建离线异地备份,以及时了解系统的任何重要更改。如果备份被恶意病毒感染,可以考虑使用多个轮换的备份点来选择文件保存周期。
7. 确保拥有全面的企业网络安全解决方案。可以考虑采购企业级的网络安全保护软件将帮助您通过实时保护捕获整个企业网络中的文件下载及更好地抵御网络攻击。以帮助您保护您的业务和设备。
与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的:
qq1935@mail.fr, time2relax@firemail.cc, pushhuck@email.tg, hudsonl@cock.li, tomas1991goldberg@medmail.ch, tomas1991goldberg@cock.li, henderson@cock.li, myers@cock.li, ifirsthelperforunlockyourfiles@ privatemail.com,paid-files@email.tg,bryan1984jackson@pressmail.ch,martin1993douglas@pressmail.ch,bryan1984jackson@tutanota.com,steven1973parker@libertymail.net,steven1973parker@tutanota.com,backupfiles01@protonmail.com,william_jefferson1@ protonmail.com、yourbackup@email.tg、helpbackup@email.tg、Decryption24h@pm.me、desert_guimauve@aol.com、HelpforFiles@tutanota.com、squadhack@email.tg、decryptfiles@countermail.com、kabennalzly@aol。 com、decryptioner@airmail.cc、savemyfiles@protonmail.com、hjelp.main@protonmail.com、2183313275@qq.com、ambulance@keemail.me、saveyourfiles@qq.com、flopored@protonmail.com、villiamsscorj_rembly@protonmail。 com,howtodecrypt@elude.in、support_2020_locker@protonmail.com、lucky_top@protonmail.com、filemaster777@protonmail.com、file-cloud@email.tg、support.devos777@snugmail.net、filemaster777@tutanota.com、support_devos@protonmail。 com, devos_devos@tutanota.com, @devos_support (Telegram), cris_nickson@xmpp.jp (Jabber), devos@countermail.com, geerban@email.tg, devosapp@aaaathats3as.com, dawhack@email.tg, 新星@email.tg、hunterducker@cumallover.me、hunterducker@tutanota.com、devos@eml.cc、devos@cock.li、deerho@email.tg、return@email.tg、reset@email.tg、bob_marley1991@libertymail .net, bob_marley2021@libertymail.net, bob_marley1991@tutanota.com, keyforfiles@mailfence.com, keyforfiles@airmail.cc, helprecovery@gnu.gr (Jabber)devos777@snugmail.net, filemaster777@tutanota.com, support_devos@protonmail.com, devos_devos@tutanota.com, @devos_support (Telegram), cris_nickson@xmpp.jp (Jabber), devos@countermail.com, geerban@email.tg , devosapp@aaaathats3as.com, dawhack@email.tg, star-new@email.tg, hunterducker@cumallover.me, hunterducker@tutanota.com, devos@eml.cc, devos@cock.li, deerho@email.tg , return@email.tg, reset@email.tg, bob_marley1991@libertymail.net, bob_marley2021@libertymail.net, bob_marley1991@tutanota.com, keyforfiles@mailfence.com, keyforfiles@airmail.cc, helprecovery@gnu.gr (Jabber )devos777@snugmail.net, filemaster777@tutanota.com, support_devos@protonmail.com, devos_devos@tutanota.com, @devos_support (Telegram), cris_nickson@xmpp.jp (Jabber), devos@countermail.com, geerban@email.tg , devosapp@aaaathats3as.com, dawhack@email.tg, star-new@email.tg, hunterducker@cumallover.me, hunterducker@tutanota.com, devos@eml.cc, devos@cock.li, deerho@email.tg , return@email.tg, reset@email.tg, bob_marley1991@libertymail.net, bob_marley2021@libertymail.net, bob_marley1991@tutanota.com, keyforfiles@mailfence.com, keyforfiles@airmail.cc, helprecovery@gnu.gr (Jabber )Hunterducker@cumallover.me、hunterducker@tutanota.com、devos@eml.cc、devos@cock.li、deerho@email.tg、return@email.tg、reset@email.tg、bob_marley1991@libertymail.net、bob_marley2021@ libertymail.net, bob_marley1991@tutanota.com, keyforfiles@mailfence.com, keyforfiles@airmail.cc, helprecovery@gnu.gr (Jabber)Hunterducker@cumallover.me、hunterducker@tutanota.com、devos@eml.cc、devos@cock.li、deerho@email.tg、return@email.tg、reset@email.tg、bob_marley1991@libertymail.net、bob_marley2021@ libertymail.net, bob_marley1991@tutanota.com, keyforfiles@mailfence.com, keyforfiles@airmail.cc, helprecovery@gnu.gr (Jabber)