博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
gamma勒索病毒成功解密处理经验方法教程邮箱catherwood.judd@aol.com
阅读量:6829 次
发布时间:2019-06-26

本文共 784 字,大约阅读时间需要 2 分钟。

近日,天一解密安全团队发现GandCrab4.0活跃度提升,跟踪到多起GandCrab4.0变种勒索事件,现发布安全预警,提醒广大用户预防GandCrab4.0勒索。

目前天一解密已经可以成功解密GandCrab4.0变种采用RSA+AES加密算法 krab中毒文件可以在一个小时解决.

电话15169121444 qq 3157331512

案例分享:

2018年10月1日接到唐山某燃气公司,打电话给我我们复旦解密,经过深信服厂家介绍知道我们公司
在行业里头解决这些问题,我们派工程师2个小时赶赴现场,分析了一下这是第四代的勒索病毒加密,百分百可以处理。使用文件恢复删除恢复根本就是徒劳的我们直接使用加密软件的解密器现场进行解密,每个服务器耗时2个小时6台服务器全部修复完成。客户非常高兴以后一定会注意安全防御,容灾备份,客户让我们进行安全建议的提交以及帮他们进行做一套备份,后续的备份方案以及实施又公司那边对接。
gamma勒索病毒成功解密处理经验方法教程邮箱catherwood.judd@aol.com
GandCrab4.0变种采用RSA+AES加密算法,将系统中的大部分文档文件加密为.KRAB后缀的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起***,会加密局域网共享目录文件夹下的文件。

紧急处置方案

1、对于已中招服务器

下线隔离。
2、对于未中招服务器
1)在网络边界防火墙上全局关闭3389端口或3389端口只对特定IP开放。
2)开启Windows防火墙,尽量关闭3389、445、139、135等不用的高危端口。
3)每台服务器设置唯一口令,且复杂度要求采用大小写字母、数字、特殊符号混合的组合结构,口令位数足够长(15位、两种组合以上)。

转载于:https://blog.51cto.com/13975080/2293971

你可能感兴趣的文章
SWFUpload V2.2.0 详细说明文档
查看>>
Oracle - SQL 错误: ORA-00917: 缺失逗号
查看>>
doj常用包
查看>>
Windows下 VM12虚拟机安装OS X 10.11 和VM TOOLS
查看>>
坦克大战底层框架搭建并思路分析(一)
查看>>
python 读取大文件越来越慢
查看>>
python模块详解 logging
查看>>
Asp.Net MVC4.0 官方教程 入门指南之六--查看Edit方法和Edit视图
查看>>
C#文件操作大全
查看>>
python 数字和字符串转换问题
查看>>
sublime插件使用整理
查看>>
Codeforces Round #402 (Div. 2)
查看>>
[Exception Android 22] - Could not find com.android.support:design:23.1.1
查看>>
Windows环境下python的安装与使用
查看>>
MVC-Area
查看>>
.Net转Java自学之路—基础巩固篇十七(网络编程、Tomcat、URL)
查看>>
AudioManager控制声音和铃声
查看>>
web页面font-family显示
查看>>
手机号码和电话号码的正则表达式
查看>>
同步文本框内容的JS代码
查看>>