最近新型传播的 .banjo勒索病毒是什么来头?

近日,91数据恢复团队接到多起公司的求助,这些公司的服务器都因中毒感染[mutud@airmail.cc] .banjo后缀勒索病毒而导致公司业务停摆或耽误,[mutud@airmail.cc] .banjo后缀勒索病毒突然肆虐传播,这个勒索病毒究竟是什么来头?让91数据恢复团队分析看看。

什么是[mutud@airmail.cc] .banjo勒索病毒?

Banjo是Phobos勒索软件家族的一部分 。与大多数此类程序一样,Banjo通过加密阻止对文件的访问,更改文件名并向受害者提供有关如何恢复其文件的说明。该勒索软件通过添加受害者的ID,开发人员的电子邮件地址并在文件名后附加“ .Banjo ”扩展名来重命名所有加密文件。例如,将“ 1.jpg ”重命名为“ 1.jpg.id [1E857D00-2654].[mutud@airmail.cc] .banjo”,依此类推。

Banjo病毒是一种文件加密病毒,旨在对用户文件进行编码并将其扣为人质,直到勒索赎金为止。Banjo病毒通常会编码一列被认为对受害者有价值的文件,并更改其文件扩展名以使它们不可访问。

万一感染了诸如Banjo之类的病毒,您应该做的第一件事就是让自己了解其他选择。强烈建议您不要立即付款。这样的做法不能保证会产生令人满意的结果,但绝对可以帮助资助勒索软件背后的攻击者。可能甚至不会提供解密密钥来释放文件。

不幸的是,由于其经常不可逆且复杂的加密算法,Banjo和其他类似的勒索软件病毒已成为最严重的恶意软件威胁类别之一。即使您支付了勒索软件背后的攻击者的赎金,您也可能没有收到恢复数据所需的密钥。

如何保护自己免受[mutud@airmail.cc] .banjo勒索病毒感染?

经过分析多家公司中毒后的机器环境判断,.Banjo勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。

远程桌面口令爆破

检查 Windows 日志中的安全日志以及防火墙日志等

共享设置

检查是否只有共享出去的文件被加密。

激活/破解

检查中招之前是否有下载未知激活工具或者破解软件。

僵尸 络

僵尸 络传播勒索病毒之前通常曾在受害感染设备部署过其它病毒木马,可通过使用杀毒软件进行查杀进行判断。

第三方账户

检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。

软件漏洞

根据系统环境,针对性进行排查,例如常见被攻击环境Java、通达 OA、致远 OA 等。查 web 日志、排查域控与设备补丁情况等。

中了[mutud@airmail.cc] .banjo后缀勒索病毒文件怎么恢复?

此后缀文件的修复成功率大概在90%~99%之间。

1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具,但是希望很渺茫。

2.如果文件急需,可以添加服务 (shujuxf),发送文件样本进行免费咨询数据恢复方案。

3.幸运的是,如果只需要单独恢复数据库文件,这个病毒的中毒数据库文件可以修复达到95%~99%之间,但是需要十分专业的修复技术进行提取方可完成,具体可以咨询技术服务 (shujuxf)。

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账 和口令,以免出现“一台沦陷,全 瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年3月17日
下一篇 2021年3月17日

相关推荐