加入收藏 | 设为首页 | 会员中心 | 我要投稿 百科站长网 (https://www.baikewang.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

【数据恢复】服务器感染.[hopeandhonest@smime.ninja]

发布时间:2022-11-04 11:19:41 所属栏目:安全 来源:
导读:  目录

  前言:简介

  一、什么是.[hopeandhonest@smime.ninja].mkp勒索病毒?

  二、中了.[hopeandhonest@smime.ninja].mkp后缀勒索病毒文件怎么恢复?

  三、恢复案例介绍:

  1
  目录
 
  前言:简介
 
  一、什么是.[hopeandhonest@smime.ninja].mkp勒索病毒?
 
  二、中了.[hopeandhonest@smime.ninja].mkp后缀勒索病毒文件怎么恢复?
 
  三、恢复案例介绍:
 
  1. 被加密数据情况
 
  2. 数据恢复完成情况
 
  预防勒索病毒-日常防护建议
 
  前言:简介
 
  2022年,某企业咨询称遭到勒索病毒攻击,攻击者渗透了其内部网络后,用恶意软件感染了多台服务器。该企业在发现攻击后,立即采取措施加以遏制。经过排查,被感染的机器中的所有文件都被添加了“.[hopeandhonest@smime.ninja].mkp”后缀,并且已无法正常打开,通过后缀可确定该病毒为Makop勒索病毒。
 
  下面我们来了解看看这个.[hopeandhonest@smime.ninja].mkp后缀勒索病毒。
 
  一、什么是.[hopeandhonest@smime.ninja].mkp勒索病毒?
 
  .[hopeandhonest@smime.ninja].mkp病毒最初是由国外著名病毒分析师发现的,属于Makop勒索病毒家族。该勒索软件会加密 PC 上的所有用户数据(照片、文档、Excel 表格、音乐、视频等),将其特定扩展名添加到每个文件中,并在每个包含加密文件的文件夹中创建+README-WARNING+.txt文件。
 
  .[hopeandhonest@smime.ninja].mkp加密后的文件将根据模式进行mkp重命名,该模式位于勒索病毒中。您的照片,以“me.jpg”为例,加密后将更改为“ me.jpg.[87C29B86].[hopeandhonest@smime.ninja].mkp”。
 
  万一不幸感染了这个勒索病毒,您可添加我们的技术服务号(sjhf91)进行免费咨询获取数据恢复的相关帮助。
 
  被.[hopeandhonest@smime.ninja].mkp感染的机器,可以通过任务管理器查看是否存在以下病毒进程,如存在,则可将此进程结束。
 
  经过我们研究发现,.mkp后缀勒索病毒是原传播很长时间的.makop勒索病毒的升级版,与该病毒同类的后缀病毒还有以下各种后缀,都是同一个病毒家族的,91数据恢复团队均可以恢复处理:
 
  .[coleman.dec@tutanota.com].makop
 
  .[honestandhope@qq.com].makop
 
  .[yourfriendz@secmail.pro].makop
 
  .[helpmakop@cock.li].makop
 
  .[dino@rape.lol].makop
 
  .[daviderichardo@tutanota.com].makop
 
  .[filerecov3ry@keemail.me].makop
 
  .[helpmakop@cock.li].makop
 
  .[manage.file@messagesafe.io].makop
 
  .[Evilminded@privatemail.com].makop
 
  .[decrypt.makop.file@messagesafe.io].makop
 
  .[hopeandhonest@smime.ninja].makop
 
  .[daviderichardo@tutanota.com].makop
 
  .[Goodhack@privatemail.com].makop
 
  .[ustedesfil@safeswiss.com].makop
 
  .[paybackformistake@qq.com].makop
 
  .[datapro@decoymail.com].makop
 
  .[ideapad@privatemail.com].makop
 
  .[uSuppor@privatemail.com].mkp
 
  .[tSuppor@privatemail.com].mkp
 
  .[eSuppor@privatemail.com].mkp
 
  .[hopeandhonest@smime.ninja].mkp
 
  .[ideapad@privatemail.com].mkp
 
  .[Rheinland01@privatemail.com].mkp
 
  .[Harman@privatemail.com].mkp
 
  .[aLPoint@privatemail.com].mkp
 
  .[kongbang@privatemail.com].mkp
 
  .[back23@vpn.tg].makop勒索病毒是如何传播感染的?
 
  经过分析中毒后的机器环境判断,勒索病毒基本上是通过以下几种方式入侵。
 
  远程桌面口令爆破
 
  关闭远程桌面,或者修改默认用户administrator。
 
  数据库弱口令攻击
 
  检查数据库的sa用户的密码复杂度。
 
  二、中了.[hopeandhonest@smime.ninja].mkp后缀勒索病毒文件怎么恢复?
 
  此后缀病毒文件由于加密算法问题,每台感染的电脑服务器文件都不一样,需要独立检测与分析中毒文件的病毒特征与加密情况,才能确定最适合的恢复方案。
 
  考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护工作即可。如果受感染的数据确实有恢复的价值与必要性,可添加我们的技术服务号(sjhf91)免费咨询获取数据恢复的相关帮助。
 
  三、恢复案例介绍:
 
  1. 被加密数据情况
 
  一台公司服务器,需要恢复的数据27万个+。
  2.
 
  数据完成恢复,27万个文件,全部100%恢复。恢复完成的文件均可以正常打开及使用。
 
  预防勒索病毒-日常防护建议:
 
  预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:
 
  1、安全规划 网络架构
 
  业务、数据、服务分离,不同部门与区域之间通过 VLAN 和子网分 离,减少因为单点沦陷造成大范围的网络受到攻击。
 
  2、内外网隔离
 
  合理设置 DMZ 区域,对外提供服务的设备要做严格管控。减少企业 被外部攻击的暴露面。对外暴露机器可通过虚拟化部署,定期做快 照备份等方式减少损失。
 
  3、安全设备部署
 
  在企业终端和网络关键节点部署安全设备,并日常排查设备告警情况。
 
  4、权限控制
 
  包括业务流程权限与人员账户权限都应该做好控制,如控制共享网络权限,原则上以最小权限提供服务。降低因为单个账户沦陷而造成更大范围影响。
 
  5、数据备份保护
 
  对关键数据和业务系统做备份,如离线备份,异地备份,云备份等服务器内容加密,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向攻击者妥协。尽量做到多方式备份。
 

(编辑:百科站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!