1. 程式人生 > >GANDCRAB V5.0.3/GANDCRAB V5.0.4/新後綴勒索病毒解密工具辦法流程

GANDCRAB V5.0.3/GANDCRAB V5.0.4/新後綴勒索病毒解密工具辦法流程

51cto 成功 ces 本地 jpg ESS 時有 上班 加密

GANDCRABV5.0.3/GANDCRABV5.0.4/GANDCRABV5.0.5勒索病毒完美解密

**GANDCRAB V5.0.3勒索病毒可解

GANDCRAB V5.0.4勒索病毒可解

GANDCRAB V5.0.4勒索病毒可解

免費測試文件 ××× 最快一小時 勒索病毒解密

**本次變種同樣采用RSA+AES加密算法,將文檔文件加密為隨機後綴名的文件,然後對用戶進行勒索。該勒索病毒主要通過RDP爆破、郵件、漏洞、垃圾網站掛馬等方式進行傳播,其自身不具備感染傳播能力,惡意軟件嵌入了GANDCRAB V5.0.3文件擴展名,其主要目標是進行大量惡意活動,從而使用多種加密算法對文件進行加密。這些密碼旨在使您的文件不再能夠打開,看起來如下所示:GANDCRAB V5.0.3。

案例分析:

上海某公司財務上班發現財務軟件被加密,每個文件後面都多了一串字母,同時有一個.-decrypt.txt的文檔,中了勒索病毒,其臨近公司前兩天也中招了,聯系的安恒解密,幸運的是一直留著工程師QQ,中午休息的時候,把這個聯系方式給了上海財務這邊,直接聯系上工程師,三個小時,成功解密。。。

技術分享圖片

病毒名稱:GandCrabV5.0.3變種

病毒性質:勒索病毒

影響範圍:國內多個地區接連發現用戶受感染

危害等級:高危

傳播方式:RDP爆破、郵件、漏洞、垃圾網站掛馬等方式傳播,不具備內網傳播能力

病毒防禦

1、及時給電腦打補丁,修復漏洞。

2、對重要的數據文件定期進行非本地備份。

3、不要點擊來源不明的郵件附件,不從不明網站下載軟件。

4、盡量關閉不必要的文件共享權限。

5、更改賬戶密碼,設置強密碼,避免使用統一的密碼,因為統一的密碼會導致一臺被攻破,多臺遭殃。

6、GandCrab勒索軟件會利用RDP(遠程桌面協議),如果業務上無需使用RDP的,建議關閉RDP。當出現此類事件時,推薦使用深信服防火墻,或者終端檢測響應平臺(EDR)的微隔離功能對3389等端口進行封堵,防止擴散!

GANDCRAB V5.0.3/GANDCRAB V5.0.4/新後綴勒索病毒解密工具辦法流程