後綴.X3M勒索病毒恢復@cock.li}.X3M 防禦手段 解決方案

後綴是.X3M的勒索病毒最近比較高發,請大家注意防範
南京某生物公司中了後綴是.X3M的勒索病毒,公司服務器文件全部被加密,造成嚴重損失,找到我們後,一天內全部處理完成

後綴.X3M勒索病毒恢復@cock.li}.X3M 防禦手段 解決方案
該勒索病毒家族的定名比較混亂,也常被稱作CryptON、Nemesis、Cry36等。我們稱其爲X3M勒索病毒是因爲其加密文件後添加的後綴使用過x3m(該後綴還被Globe勒索病毒家族使用過)。該勒索病毒從2017年開始傳播,之前國內傳播量極少,但在去年年底開始該勒索病毒在國內的傳播量開始上漲。目前在國內的傳播主要還是通過弱口令爆破獲取用戶機器遠程桌面密碼,手動投毒

爲防止用戶感染該類病毒,我們可以從安全技術和安全管理兩方面入手:
1、不要打開陌生人或來歷不明的郵件,防止通過郵件附件的***;
2、儘量不要點擊office宏運行提示,避免來自office組件的病毒感染;
3、需要的軟件從正規(官網)途徑下載,不要雙擊打開.js、.vbs等後綴名文件;
4、升級到最新的防病毒等安全特徵庫;
5、升級防病毒軟件到最新的防病毒庫,阻止已存在的病毒樣本***;
6、定期異地備份計算機中重要的數據和文件,萬一中病毒可以進行恢復
7、找可靠的恢復數據公司解密,可諮詢qq725317725

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章