【成功案例】解决浙江xx电子有限公司的勒索病毒

news2024/9/29 4:37:08

01 背景

      当地时间 2020年5月18日,思而听网络科技有限公司(以下简称思而听)接到浙江xx电子有限公司(以下简称xx电子)的求救邮件,邮件中指出,xx电子的内部计算机收到了不明黑客的恶意勒索病毒攻击,导致xx电子内部近两百台有效工作的计算机全部沦陷(其中包含一台有着重要资料待使用的相关计算机),被攻击的计算机出现了无法使用、文件无法打开、文件无法转移等等严重后果(包括财务数据、工厂绘图等),黑客方明确在后续的邮件中指出,需要花费 15 万人民币才能够解开一台被病毒攻击的有关电脑。

图片

      出于思而听一直以来发展的白帽核心理念,思而听网络安全应急小组第一时间对受害机型的相关情况进行了细致的排查,连夜针对此次勒索病毒进行了破译,最终成功解密恢复了此次勒索病毒加密的相关电脑数百台,对客户的内网安全情况也做了全方位的排查和提升安全等级。由于我司专家确实能够对实体受害机型进行破译,我司相关专家在 5 月21 号连夜被派往贵司本地进行本地机房的病毒解密,在之后的五天时间里,我司相关专家夜以续日的多次修改相关解密软件,构思了多种解密工具,但由于此次病毒的破译难度极高,主要原因在于此次勒索病毒针对虚拟机进行了四次加密,最终在第三天我司相关安全专家编写的解密程序成功解密出相关被加密计算机,数据恢复率达100%,获得客户的高度好评。 

图片

图片

02 中的什么勒索病毒?

      就此次贵司的受害情况的初步判断,贵司内网近两百台计算机集体都受到此次勒索病毒的攻击,其实最初是其中某一台计算机的操作失误导致贵司两百台计算机集体受害,这说明,贵司的内部计算机网络没有做分区,也就是每个计算机之间是互通的,这就让不法黑客有机可乘,使得贵司的内网计算机集体受害。

       经过我方数据恢复工程师检测分析,最终诊断贵公司确诊的是.consultraskey-F-XXXX病毒。下面让我们看看这个病毒。

       .consultraskey-F-XXXX病毒是一种基于文件勒索病毒代码的加密病毒,隶属于国外知名的勒索病毒家族Mallox。这个病毒已在主动攻击中被发现。

       .consultraskey-F-XXXX病毒以某种方式进入计算机后,会更改Windows注册表、删除卷影副本、打开/写入/复制系统文件、生成后台运行的进程、加载各种模块等。一旦在入侵后电脑系统上执行加密,.consultraskey-F-XXXX并在文件名后附加“.consultraskey-F-XXXX”扩展名。例如,最初标题为“ 1.jpg ”的文件显示为“ 1.jpg.F-XXXX-FXXXX”,“ 2.jpg ”显示为“ 2.jpg.consultraskey-F-XXXX”,依此类推。.consultraskey-F-XXXX还创建了一个说明文件。

        万一您不幸感染上这个病毒,您可以通过公众号联系我们获取帮助,我们会积极为您解决问题。

03 .consultraskey-F-XXXX勒索病毒是如何传播感染的?

       经过分析中毒后的机器环境判断,根据后缀名可明确该病毒感染为Mallox大家族勒索病毒。该病毒关键利用RDP远程桌面连接弱口令开展攻击,因为许多客户设定的登陆密码太过于简易,非常容易被攻击者暴力破解密码,并将勒索病毒嵌入设备中实行加密文件。

  .consultrasky-XXXXX后缀病毒勒索信RECOVERY INFORMATION !!!.txt说明文件内容:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

To recover data you need decrypt tool.

To get the decrypt tool you should:

1.In the letter include your personal ID! Send me this ID in your first email to me!

2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!

3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool! 

4.We can decrypt few files in quality the evidence that we have the decoder.

5.Your key is only kept for seven days beyond which it will never be decrypted!

6.Do not rename, do not use third-party software or the data will be permanently damaged!

7.Do not run any programs after the computer is encrypted. It may cause program damage!

      与该病毒同类的后缀病毒还有以下各种后缀,都是属于同一个勒索病毒家族Mallox的,我们团队均可以恢复处理:

.devicZz

.consultransom

.maxoll-ID号

.consultraskey-ID号

.elmorenolan29

.bozon3

.acookies-XXXXX

.FARGO

04 中了.consultraskey-F-XXXX后缀勒索

病毒文件如何恢复?

      此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密文件的病毒特征与加密情况,才能确定最适合的恢复方案。

      考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护工作即可。如果受感染的数据确实有恢复的价值与必要性,可以通过我们公众号获取相关帮助,我们很乐意为您提供服务。

05 我们的数据恢复服务流程

      多年的数据恢复处理经验,在不断对客户服务优化的过程中搭建了"免费售前+安心保障+专业恢复+安全防御"一体化的专业服务流程。

① 免费咨询/数据诊断分析

       专业的售前技术顾问服务,免费在线咨询,可第一时间获取数据中毒后的正确处理措施,防范勒索病毒在内网进一步扩散或二次执行,避免错误操作导致数据无法恢复。

       售前技术顾问沟通了解客户的机器中毒相关信息,结合公司数据恢复案例库的相同案例进行分析评估,初步诊断分析中毒数据的加密/损坏情况。

② 评估报价/数据恢复方案

       您获取售前顾问的初步诊断评估信息后,若同意进行进一步深入的数据恢复诊断,我们将立即安排专业病毒分析工程师及数据恢复工程师进行病毒逆向分析及数据恢复检测分析。

       专业数据恢复工程师根据数据检测分析结果,定制数据恢复方案(恢复价格/恢复率/恢复工期),并为您解答数据恢复方案的相关疑问。

③ 确认下单/签订合同

       您清楚了解数据恢复方案后,您可自主选择以下两种下单方式:

(一)双方签署对公合同:根据中毒数据分析情况,量身定制输出数据恢复合同,合同内明确客户的数据恢复内容、数据恢复率、恢复工期及双方权责条款,双方合同签订,正式进入数据恢复专业施工阶段,数据恢复后进行验证确认,数据验证无误,交易完成。

(二)淘宝店铺担保交易下单:进入我司淘宝店铺专属链接下单,下单后旺旺告知客户数据恢复约定条款并确认,正式进入数据恢复专业施工阶段,数据恢复后客户进行验证,数据验证无误,确认收货,交付数据,交易完成。

④ 开始数据恢复专业施工

      安排专业数据恢复工程师团队全程服务,告知客户数据恢复过程注意事项及相关方案措施,并可根据客户需求及数据情况,可选择上门恢复/远程恢复。

      数据恢复过程中,团队随时向您报告数据恢复每一个节点工作进展(数据扫描 → 数据检测 → 数据确认 → 恢复工具定制 → 执行数据恢复 → 数据完整性确认)。

⑤ 数据验收/安全防御方案

      完成数据恢复后,我司将安排数据分析工程师进行二次检查确认数据恢复完整性,充分保障客户的数据恢复权益,二次检测确认后,通知客户进行数据验证。

      客户对数据进行数据验证完成后,我司将指导后续相关注意事项及安全防范措施,并可提供专业的企业安全防范建设方案及安全顾问服务,抵御勒索病毒再次入侵。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2167007.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

MySQL_聚合函数

课 程 推 荐我 的 个 人 主 页:👉👉 失心疯的个人主页 👈👈入 门 教 程 推 荐 :👉👉 Python零基础入门教程合集 👈👈虚 拟 环 境 搭 建 :&#x1…

如何在算家云搭建text-generation-webui(文本生成)

一、text-generation-webui 简介 text-generation-webui 是一个流行的用于文本生成的 Gradio Web UI。支持 transformers、GPTQ、AWQ、EXL2、llama.cpp (GGUF)、Llama 模型。 它的特点如下, 3 种界面模式:default (two columns), notebook, chat支持多…

揭秘计算机内部奥秘:从CPU到操作系统,深入探索进程与线程的工作原理

📃个人主页:island1314 ⛺️ 欢迎关注:👍点赞 👂🏽留言 😍收藏 💞 💞 💞 引言 计算的需求在人类的历史中是广泛存在的,发展大体经历了从一般计…

视频融合共享平台LntonAIServer视频智能分析抖动检测算法和过亮过暗检测算法

LntonAIServer作为一款智能视频监控平台,集成了多种先进的视频质量诊断功能,其中包括抖动检测和过暗检测算法。这些算法对于提升视频监控系统的稳定性和图像质量具有重要意义。 以下是对抖动检测算法和过暗检测算法的应用场景及优势的详细介绍。 一、L…

电商必备的8个AI工具

让我们来谈谈电子商务的 AI 工具。 这篇文章旨在帮助你找到真正的 AI 电子商务软件,以协助你进行内容创建和管理、销售、客户服务自动化、营销策略审计、竞争情报等。 NSDT工具推荐: Three.js AI纹理开发包 - YOLO合成数据生成器 - GLTF/GLB在线编辑 - …

云和恩墨携手华为,发布zCloud数据库备份管理一体机并宣布共建数据保护生态...

为期三天的第九届华为全联接大会(HUAWEI CONNECT 2024)于9月19日在上海世博中心&展览馆盛大召开。20日下午,一场围绕“全场景数据保护,护航数智化时代”的专题论坛举办,云和恩墨受邀参加,并期待与华为合…

神舟笔记本安装Control Center无法打开

神舟笔记本安装Control Center无法打开 1.1 下载驱动 首先来到神舟笔记本官方,下载笔记本对应的驱动:http://archive.hasee.com/Chinese/download/computer.aspx?cid105001003001001 选择型号搜索(例如笔者的时Z8-CT7NT)&#…

UE4_Niagara基础实例—使用自定义模块

功能实现:用音频来触发粒子特效。 效果: 根据音量调节粒子大小 分析:我们想通过音量来控制Curl Noise Forc强度e的strength参数,但经过搜索会发现既没有这个参数,也没有这个模块,那么只能自定义这个模块。…

解决IDEA每次创建新项目时都要指定Maven仓库和Maven配置文件的问题

文章目录 0. 前言1. 打开新项目的设置2. 搜索 Maven 相关的配置3. 更改Maven主路径、配置文件、本地仓库4. 更改新项目的Maven配置后没生效 0. 前言 在 IDEA 中每次创建新项目时,使用的都是默认的 Maven 仓库和默认的配置文件,需要我们手动修改&#xf…

[uni-app]小兔鲜-03多端打包上线

小程序打包 打包上线流程 打包命令: pnpm build:mp-weixin效果预览: 把打包后的文件导入微信开发者工具 (dist\build\mp-weixin)代码上传: 点击微信开发者工具的上传按钮, 上传代码,审核发布: 登录微信公众平台, 提交审核, 审核后发布辅助工具: 有些团队会使用开发辅助工具 mi…

Redis缓存技术 基础第一篇(快速入门与安装部署)

文章目录 一、安装部署二、Redis 基础数据类型三、Redis通用命令四、String类型五、key的结构六、Hash类型七、List类型八、Set类型九、SortedSet类型 Redis是一个开源(BSD许可),内存存储的数据结构服务器,可用作数据库&#xff0…

校园美食地图:Spring Boot实现的探索与分享平台

第1章 绪 论 1.1课题背景 2021年处于信息高速发展的大背景之下。在今天,缺少手机和电脑几乎已经成为不可能的事情,人们生活中已经难以离开手机和电脑。针对增加的成本管理和操作,商家非常有必要建立自己的网上校园周边美食探索及分享平台,这既…

ECMAScript 与 JavaScript区别与联系

🤖 作者简介:水煮白菜王 ,一位资深前端劝退师 👻 👀 文章专栏: 我的主页 ,记录一下平时在博客写作中,总结出的一些开发技巧✍。 感谢支持💕💕💕 E…

PDF转换器哪个好?这5款PDF工具值得推荐

PDF转换器哪个好?选择一款优质的PDF转换器,能够极大地提升我们的工作效率与灵活性。它不仅能轻松实现PDF文件与Word、Excel、PPT等多种格式间的互转,还支持图片、TXT等多种格式的转换,满足多样化的办公与学习需求。此外&#xff0…

AI生成头像表情包,月入过万,简单操作

今天给大家带来的项目是AI生成表情包和头像,这个项目对于我们做ip来说是真心不错,就比如我这个头像。 为什么说每天只需要10分钟呢,那么我们继续往下看。 01、"项目介绍 ** ** 这个项目的核心其实就是使用AI生成表情包或者说生成头像…

同城搭子线下陪玩游戏系统线下陪玩靠谱的APP小程序公众号开发

同城搭子线下陪玩游戏系统、线下陪玩靠谱的APP、小程序、公众号开发,是当前社交娱乐领域的一个热门话题。这类系统的开发旨在为用户提供一个便捷、安全、有趣的线下陪玩平台,满足用户多样化的社交和娱乐需求。以下是对这一话题的详细解析: 一…

[数据库实验四]存储过程及函数

目录 一、实验目的与要求: 二、实验内容: 三、实验小结 实验中涉及到的数据及内容:数据库MySQL实验_Fxrain的博客-CSDN博客 一、实验目的与要求: 1、掌握存储过程的工作原理、定义及操作方法 2、掌握函数的工作原理、定义及…

数据结构——二叉搜索树、Map和Set

对于不同的数据结构,他们的使用场景是不一样的,map和set这两种数据结构主要用在搜索相关的场景中。学习这些之前我们先来了解一下二叉搜索树, 一、搜索树 1.1概念 二叉搜索树 又称 二叉排序树 ,它或者是一棵空树,或者…

宝塔面板,awk读取网站日志,筛选请求耗时排名前100的记录

背景 近期发现项目的访问量稳步上升 渐渐注意到一些接口响应时间过长,在此需设计读取接口耗时较长的日志(nginx 的 access.log日志) 在此将实现步骤记录如下,方便道友参考 . 环境配置 宝塔面板 Nginx 1.20.2 PHP-7.2.33实现步…

认知战认知作战:认知战目标对手分析,你需要知道的目标对手分析SOP

认知战认知作战:认知战目标对手分析,你需要知道的目标对手分析SOP 认知战认知作战:认知战目标对手分析你需要知道的目标对手分析SOP 关键词:认知战, 目标对手分析, 数据情报搜集, 自我审视, 洞悉对手, 精准攻击策略, 行动规划, …