研究人员 (公众号: 网安众安) 检测到一种使用. ETH 文件扩展名的新勒索病毒, 通过对. ETH 后缀勒索病毒的整理, 目前发现, 涉及到的勒索信息后缀如下:
- .[MailPayment@decoder.com].ETH
- .[helpfilerestore@india.com].ETH
- .[decryptmyfiles@qq.com].ETH
- .[decryptprof@qq.com].ETH
- .[1701222381@qq.com].ETH
- .[btccrypthelp@cock.li].ETH
- (注: 由于整理的局限性, 不可能完全统计完! 共同特征是. ETH)
该文件扩展名也是加密货币以太坊的缩写, 表明它可能要求您在以太网中支付以便解密文件.
特征
.ETH 勒索病毒传播途径
.ETH 文件勒索病毒的主要分发方式可能是通过大量垃圾邮件电子邮件活动进行的. 这些电子邮件通常设计得非常巧妙, 可能包含多种不同类型恶意文件的链接, 这些文件可以通过所谓的偷渡式下载自动添加到您的 PC 并运行; 另一种情况是, 传播. ETH 文件病毒的恶意电子邮件中包含附加的附件. 这些附件最终可能是以下类型的的文件:.PDF,.JS,.docx,.exe,.vbs 等, 如果文件是. PDF 和. DOCX 类型, 那么它们可能会被恶意宏感染, 这可能会使. ETH 文件病毒感染易受攻击的计算机.
除了电子邮件之外, 勒索软件还可能被动地攻击您的计算机. 一些网络犯罪分子喜欢通过劫持来自他们攻击的网站的流量或创建他们自己的虚假网站并上传恶意文件来感染, 使他们看起来像是: 补丁, Flash Player 或其他常用软件的更新, 软件或游戏的裂缝, 许可证的在线激活器, 便携版程序, 程序设置.
SQL Server 数据库恢复
目前 sql server 数据库的 mdf 文件支持技术恢复.
更多安全咨询, 安全交流, 安全方案, 请咨询:
安全公众号: 网安众安
数据恢复: ahsjzj(安恒数据专家)
来源: https://www.qcloud.com/developer/article/1400664