28
2018
09

Globelmposter4.0变种来袭

 紧急预警:Globelmposter4.0变种来袭 在国内首先发现的Globemposter 3.0变种勒索病毒,现仍在持续肆虐传播,国内已有多个区域、多个行业受该病毒影响,包括政府、医疗行业、教育行业以及大型企业单位等,呈现爆发趋势。受影响的系统,数据库文件被加密破坏,并要求用户通过邮件沟通赎金跟解密密钥等。深信服紧急预警,提醒广大用户做好安全防护,警惕Globelmposter勒索。 病毒名称:Globelmposter3.0 变种 病毒性质:勒索病毒 影响范围:政府、医疗、教育、企业等均受到病毒攻击,呈现爆发趋势 危害等级:高危 Globelmposter勒索病毒今年的安全威胁热度一直居高不下。早在今年2月全国各大医院已经爆发过Globelmposter2.0勒索病毒攻击,攻击手法极其丰富,可以通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,其加密的后缀名也不断变化,有: .TECHNO、.DOC、.CHAK、.FREEMAN、.TRUE,.ALC0、.ALC02、.ALC03、.RESERVE等。 最新Globelmposter3.0变种后缀为.Ox4444。这次爆发的样本为Globelmposter3.0家族的变种,采用RSA+AES算法加密,目前该勒索样本加密的文件暂无解密工具,文件被加密后会被加上Ox4444、China4444、Help4444、Rat4444 、Tiger4444 、Rabbit4444 、Dragon4444 、Snake4444 、Horse4444、Goat4444 、Monkey4444 、Rooster4444、Dog4444等后缀。 在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。

16
2018
07

GOTHAM/CHAK/TRUE/YAYA/FREEMAN/LIN/BUNNY后缀如何解密恢复数据

GOTHAM/CHAK/TRUE/YAYA/FREEMAN/LIN/BUNNY后缀如何解密恢复数据

 

这个病毒的是GlobeImposter 2.0病毒家族的其中一种后缀格式,其它格式还有:
{原文件名}后缀.GOTHAM;*.YAYA;*.CHAK;*.GRANNY;*.SKUNK;*.TRUE;*.SEXY;*.MAKGR;*.BIG1;*.LIN;*.BIIT;*.reserve;*.BUNNY;*.FREEMAN;
勒索通知信息文件为:how_to_back_files.html
此病毒主要针对企业,通过RDP远程桌面入侵施放病毒,病毒会加密本地磁盘与共享文件夹的所有文件。

16
2018
07

新的服务器勒索病毒邮件地址

最近之前流行的XTBL/dhama/wallet/onion/病毒已不见踪迹,但新的病毒cesar/arena家族却不断出现,预防数据安全不能停歇。

我们收集了最近黑客的邮箱地址,供受害者了解相关信息。
crypthelp@qq.com
90x@aolonline.top
black.mirror@qq.com
realsapport@bigmir.net
filii_noctis@aol.com
mixifightfiles@aol.com
mixfight@india.com
nkr.siger@india.com
info@zayka.pro
payfordecrypt@qq.com
kick_down@aol.com
neptyn@neptun.company
daredevil@cock.li
gladius_adeptus@aol.com
samurai@aolonline.top
Orchid777@bigmir.net
JasonStewem@aolonline.top
payfordecrypt1@qq.com
Macgregor@aolonline.top
BorisBlade@aolonline.top
decrypt24@cock.li
statham@aolonline.top
belushi@aolonline.top
dark@hook.work
invisibilia_homo@aol.com
bonum_malum@aol.com

«1»
文件修复及解密-沈阳服务器数据恢复中心 沈阳RAID数据恢复中心 <#articlelist/category/meta/title#>-<#ZC_BLOG_TITLE#>