LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

访问点晴OA提示HTTP错误403.14无权限访问目录,登录服务器发现硬盘上所有文件都变成xtbl后缀,可能中了黑客勒索病毒,该如何处理这个问题?

admin
2016年10月21日 9:43 本文热度 6211
访问点晴OA提示HTTP错误403.14无权限访问目录,登录服务器发现硬盘上所有文件都变成xtbl后缀,可能中了黑客勒索病毒,该如何处理这个问题?
今天发现我的服务器上的某一个盘所有的文档、图片、视频等文件都变成了xtbl后缀的文件,并且文件名中附有vegclass@aol.com这个邮箱,解密需要联系这个邮箱解密,勒索钱财。文件属性显示是5月20号修改的文件,今天了解了一下很有可能中了勒索病毒,但是勒索病毒有很多种,请问如何确定到底是中了哪一种勒索病毒呢?该如何处理这个问题?交钱换取密钥可行吗?
ps:已经发了邮件给该邮箱,TA暂时未回复我

附图:



XTBL是个很老牌的勒索病毒,15年出现过几次,后来消失了,今年6月份后,又再次小规模在全球爆发,他们专门性的针对WINDOWS服务器进行破坏行为。
非常遗憾的是:目前除了和黑客妥协,没有其他解决方法!
从发布回答(4个月前)到现在发现大量的私信求助,看来做服务器的童鞋也有大量人没有备份或者快照的习惯,必须得痛改这个坏习惯。

病毒名称:XTBL
病毒类型:勒索病毒 (黑客勒索的不是法币,而是一种叫bitcoin的匿名货币)
作恶手法:AES或 RSA算法批量加密上百种后缀文件,并且把原来的文件名改为xxxxx@aol.com.xtbl 或者 xxxxx@ india.com.xtbl
危险等级:★★★★★ (最高级别)
入侵手段:远程控制协议漏洞,远程密码泄露。
病毒特征:黑客留下了他们的联系方式在所有的被加密文件上,比如ninja_gaiver@aol.com
如图所示:




该文章在 2016/10/27 9:27:28 编辑过

全部评论1

admin
2016年10月21日 9:48
2016年7月19日更新,近期发现很多童鞋的服务器中了XTBL,简单的拿了个案例溯源了下:
1: 大部分中毒XTBL的童鞋是开启了WINDOWS原生的远程管理权限。
2:大部分童鞋设置的远程管理员的密码过于简单,不够粗暴,记住密码要足够长,足够乱,最好你自己也记不住。。。!!
3:服务器裸奔、裸奔、裸奔、裸奔、裸奔、裸奔!!!
大家自己对症下药。。。先上防御杀毒,修改权限,修改密码!!!!!!!!!!

该评论在 2016/10/27 9:26:49 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2024 ClickSun All Rights Reserved