企业计算机服务器中了360后缀勒索病毒如何处理,勒索病毒应对步骤

网络技术的应用与发展,为企业的生产运营提供了有力保障,但也为网络安全威胁埋下隐患。近期,网络上的勒索病毒非常嚣张,严重影响了企业的生产运营。近日,云天数据恢复中心接到很多企业的求助,企业的计算机服务器中了360后缀勒索病毒,导致企业系统瘫痪,无法正常工作,360后缀勒索病毒是Beijingcrypt勒索家族下的一种病毒,该病毒具有较强的攻击与加密能力,意在针对国内知名的防护软件,给企业的数据安全带来了严重威胁,下面就为大家详细介绍一下如何有效应对该勒索病毒。

一,360后缀勒索病毒特点

  1. 中毒表现,当计算机被360后缀勒索病毒攻击后,计算机上的所有文件夹的后缀名统一变成了360,并且还会在计算机的桌面留有一封名为!_INFO.TXT的勒索信,要求企业在规定时间内支付相应赎金来解密数据。
  2. 攻击升级,360后缀勒索病毒具有较强的攻击加密能力,采用了远程桌面弱口令与电子邮件附件或捆绑软件的形式进行传播,结合RSA与AES加密算法,一旦中招,很难自行破解。
  3. 中毒影响,计算机服务器中了360后缀勒索病毒后,会给企业带来严重的经济损失,大多在3000-5000美金之间,具体黑客会根据企业数据量大小与重要性等方面自行决定,还会造成企业重要信息泄露的风险,严重影响企业的业务开展与口碑信誉。

二,360后缀勒索病毒应对

  1. 断开网络连接,计算机被360后缀勒索病毒攻击后,我们首先应该断开网络连接,断开中毒计算机与其他计算机设备之间的连接,以防止勒索病毒的横向传播。
  2. 结束加密进程,在对中毒计算机进行任何操作前,我们应该先结束中毒计算机中的加密进程,避免产生新的加密。
  3. 复制中毒文件,如果中毒计算机中有需要恢复的数据,我们需要利用硬盘或U盘将其拷贝出来,做好对源文件的物理隔离,以防止恢复过程中意外的产生,减少对源文件的损坏。
  4. 数据解密恢复,我们可以同专业的数据恢复机构合作,制定合理的数据恢复解密方案计划,专业机构对各种后缀勒索病毒有着丰富的解密经验。
  5. 系统恢复工作,当数据解密恢复完成后,我们需要对中毒计算机进行全盘扫杀格式化,将病毒清除干净后,重装系统,部署应用软件后再导入恢复好的数据即可。
  6. 做好安全防护,安装可靠的防勒索病毒软件,定期系统查杀修补漏洞,定期维护系统的弱口令密码,不同服务器要尽可能不同,尽可能复杂,减少二次中毒风险。

三,360后缀勒索病毒防护

  1. 减少端口映射与共享操作,避免长期将端口暴露出去。
  2. 定期做好系统备份,预防特殊情况的发生。
  3. 提高全员网络安全意识,不点击,不下载陌生链接或邮件软件。
相关推荐
tokepson31 分钟前
Mysql下载部署方法备份(Windows/Linux)
linux·服务器·windows·mysql
molaifeng2 小时前
Go 语言如何实现高性能网络 I/O:Netpoller 模型揭秘
开发语言·网络·golang
nbsaas-boot2 小时前
SQL Server 存储过程开发规范(公司内部模板)
java·服务器·数据库
zgl_200537792 小时前
ZGLanguage 解析SQL数据血缘 之 Python + Echarts 显示SQL结构图
大数据·数据库·数据仓库·hadoop·sql·代码规范·源代码管理
C_心欲无痕2 小时前
Dockerfile:构建 Docker 镜像
运维·docker·容器
acaad2 小时前
Redis下载与安装(Windows)
数据库·redis·缓存
玄〤2 小时前
黑马点评中 VoucherOrderServiceImpl 实现类中的一人一单实现解析(单机部署)
java·数据库·redis·笔记·后端·mybatis·springboot
zz_nj3 小时前
工作的环境
linux·运维·服务器
SunflowerCoder3 小时前
EF Core + PostgreSQL 配置表设计踩坑记录:从 23505 到 ChangeTracker 冲突
数据库·postgresql·c#·efcore
短剑重铸之日3 小时前
《7天学会Redis》Day2 - 深入Redis数据结构与底层实现
数据结构·数据库·redis·后端