网上药店
您现在的位置: 萨格勒布  >> 萨格勒布美景 >> 正文 >> 正文

勒索病毒家族十二主神之666qqz后

来源:萨格勒布 时间:2023/5/14

最近,有多家公司服务器文件被勒索病毒使用后缀.Globeimposter-Betaqqz加密。经过分析后,相关的后缀相似:

.Globeimposter-Alphaqqz

.Globeimposter-Betaqqz

.Globeimposter-Deltaqqz

.Globeimposter-Epsilonqqz

.Globeimposter-Gammaqqz

.Globeimposter-Zetaq

什么是qqz后缀的Globeimposter家族勒索病毒?

勒索病毒信息摘要:

名称

qqz后缀勒索病毒

威胁类型

勒索病毒,加密病毒,文件柜。

加密文件扩展名

.Globeimposter-Alphaqqz

.Globeimposter-Betaqqz

.Globeimposter-Deltaqqz

.Globeimposter-Epsilonqqz

.Globeimposter-Gammaqqz

.Globeimposter-Zetaq

Ox4qqzAlphaqqz.Artemis.ALCOqqzBIPqqzCOMBOqqz.ChinaqqzDragonqqz.Dogqqz.DeltaqqzGoatqqzHelpqqz.HorseqqzKRABqqzMonkeyqqzPigqqzRatqqz.Roosterqqz.Rabbitqqz.RESERVEqqzSnakeqqzTigerqqz

检测名称

Avast(Win32:RansomX-gen[Ransom]),BitDefender(Generic.Ransom.GlobeImposter.B40),ESET-NOD32(Win32/Filecoder.Maoloa.C的变体),卡巴斯基(Trojan.Win32.DelShad.btf)

病征

无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。

分配方式

受感染的电子邮件附件(宏),洪流网站,恶意广告。

损伤

所有文件都是加密的,未经勒索无法打开。可以与勒索软件感染一起安装其他窃取密码的木马和恶意软件感染。

此文章列举的是“十二主神”GlobeImposter系列勒索病毒常见名单,文件修复率预计在90%-99%,交流可见文章账户,更多信息如下。

GlobeImposter勒索家族的病毒近期最为活跃的有:Alphaqqz,Pigqqz,Artemisqqz,Tigerqqz,Deltaqqz,Snakeqqz,Hades

病毒通常首先会禁用Windowsdefender微软安全软件和其他杀毒软件,防止病毒程序被其删除、添加系统自启动、删除磁盘卷影、停止数据库服务、挂载卷、遍历卷和网络共享资源并加入链表。

现阶段勒索病毒都会使用RSA等非对称加密除系统文件以外的所有文件,然后自删除加密程序。

GlobeImposter系列勒索病毒常见名单

.Globeimposter-Alphaqqz

.Globeimposter-Betaqqz

.Globeimposter-Deltaqqz

.Globeimposter-Epsilonqqz

.Globeimposter-Gammaqqz

.Globeimposter-Zetaq

.Ox4qqz

.Alphaqqz.Artemis.ALCOqqz

.BIPqqz

.COMBOqqz.Chinaqqz

.Dragonqqz.Dogqqz.Deltaqqz

.Goatqqz

.Helpqqz.Horseqqz

.KRABqqz

.Monkeyqqz

.Pigqqz

.Ratqqz.Roosterqqz.Rabbitqqz.RESERVEqqz

.Snakeqqz

.Tigerqqz

GlobeImposter系列勒索病毒历史部分名单

.Apollo.Ares.Aphrodite.Apolloqqz.Aresqqz.Artemisqqz.Aphroditeqqz

.Dionysus.Demeter.Dionysusqqz.Demeterqqz

.Hephaestus.Hades.Hera.Hephaestusqqz.Heraqqz.Hadesqqz

.Poseidon.Persephone.Poseidonqqz.Persephoneqqz

.Zeus.Zeusqqz

后缀.qqz勒索病毒是如何传播感染的?

1.网络钓鱼电子邮件:单击嵌入在电子邮件中的链接,该链接将重定向到恶意网页。

2.电子邮件附件:打开电子邮件附件并启用恶意宏;或下载嵌入了远程访问木_马(RAT)的文档;或下载包含恶意JavaScript或Windows脚本宿主(WSH)文件的ZIP文件。

3.社交媒体:单击社交媒体帖子,即时通讯聊天等上的恶意链接。

4.恶意广告:单击带有恶意代码的合法广告网站。

5.感染程序:安装包含恶意代码的应用程序或程序。

6.偷渡感染:访问不安全,可疑或伪造的网页;或打开或关闭弹出窗口。注意:如果将恶意JavaScript代码注入网页内容中,则可能会破坏合法网页。

7.重定向系统(TDS):单击合法网关网页上的链接,该链接会根据用户的地理位置,浏览器,操作系统或其他过滤器将用户重定向到恶意站点。

8.自我传播:通过网络和USB驱动器将恶意代码传播到其他设备。

9.系统漏洞:通过系统漏洞进入windows

如何保护自己免受后缀.qqz勒索病毒勒索病毒感染?

不要信任从未知,可疑地址收到的电子邮件,尤其是看起来无关紧要的电子邮件。此外,请勿在这些电子邮件中打开任何附件或网站链接。所有文件和程序都应从值得信赖的官方网站或通过直接链接下载。不应使用第三方下载器,可疑页面,对等网络等其他来源以及其他此类工具来下载软件。安装的软件应使用官方开发人员设计的工具或已实现的功能进行更新。这同样适用于软件激活。请注意,使用软件“破解”工具是非法的。通过使用信誉良好的防病毒或反间谍软件定期扫描计算机,以确保计算机安全。

中了.qqz勒索病毒后缀的文件怎么恢复?

此类勒索病毒属于:GlobeImposter家族.

1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具

2.如果文件急需,可以添加服务号(sjhf91),发送文件样本进行免费咨询数据恢复方案,或者寻求其它第三方解密服务。

预防勒索病毒-日常防护建议

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如、、、等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

转载请注明:http://www.wangguoqiangq.com/sglbmj/12871.html