makop勒索病毒属于Makop勒索病毒家族加密软件。

这种病毒感染电脑后会加密电脑中的所有文件,并在原文件名称后面附加.makop后缀。

这种文件已经被病毒软件通过算法加密,无法正常使用和打开。

文件恢复方案:

1.经过样本分析,这种病毒的数据库文件可以修复,因为病毒只加密了文件部分内容,至于修复率还得看技术手段和备份素材情况。

2.别的文件当前没有通用技术能处理恢复,只能根据具体加密情况通过秘钥来解密恢复。

以上两个方案都有成功案例,但是这里提醒大家,如果文件不重要就放弃恢复,或者先保存放一边,后续有通用工具了再处理,因为当前处理费用不低。

如果有更多疑问可以薇服务号(shuju187)注意中病毒的电脑第一时间断网或关机,然后再查看加密情况,重要数据库第一时间做好异地备份(包括被加密的重要数据)。

不要去改动文件名称,防止二次加密。这种病毒基本上是两种途径感染电脑:自己安装了垃圾软件携带病毒,或者电脑端口漏洞***感染(代表性的是远程桌面暴力破解)。

 

防范建议:

面对严峻的勒索病毒威胁态势,我们分别为个人用户和企业用户给出有针对性的安全建议。希望能够帮助尽可能多的用户全方位的保护计算机安全,免受勒索病毒感染。
一、 针对个人用户的安全建议
对于普通用户,我们给出以下建议,以帮助用户免遭勒索病毒***。


(一) 养成良好的安全习惯
1) 电脑应当安装具有高级威胁防护能力和主动防御功能的安全软件,不随意退出安全软件或关闭防护功能,对安全软件提示的各类风险行为不要轻易采取放行操作。
2) 可使用安全软件的漏洞修复功能,第一时间为操作系统和浏览器,常用软件打好补丁,以免病毒利用漏洞***电脑。
3) 尽量使用安全浏览器,减少遭遇挂马***、钓鱼网站的风险。
4) 重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。
5) 电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防***者破解。


(二) 减少危险的上网操作
1) 不要浏览来路不明不良信息网站,此类网站经常被用于发起挂马、钓鱼***。
2) 不要轻易打开陌生人发来的邮件附件或邮件正文中的网址链接。也不要轻易打开扩展名为js 、vbs、wsf、bat、cmd、ps1等脚本文件和exe、scr、com等可执行程序,对于陌生人发来的压缩文件包,更应提高警惕,先使用安全软件进行检查后再打开。
3) 电脑连接移动存储设备(如U盘、移动硬盘等),应首先使用安全软件检测其安全性。
4) 对于安全性不确定的文件,可以选择在安全软件的沙箱功能中打开运行,从而避免***对实际系统的破坏。


(三) 采取及时的补救措施
1) 安装360安全卫士并开启反勒索服务,一旦电脑被勒索软件感染,可以通过360反勒索服务寻求帮助,以尽可能的减小自身损失。


二、 针对企业用户的安全建议
(一) 企业安全规划建议
对企业信息系统的保护,是一项系统化工程,在企业信息化建设初期就应该加以考虑,建设过程中严格落实,防御勒索病毒也并非难事。对企业网络的安全建设,我们给出下面几方面的建议。
1) 安全规划
网络架构,业务、数据、服务分离,不同部门与区域之间通过VLAN和子网分离,减少因为单点沦陷造成大范围的网络受到***。
内外网隔离,合理设置DMZ区域,对外提供服务的设备要做严格管控。减少企业被外部***的暴露面。
安全设备部署,在企业终端和网络关键节点部署安全设备,并日常排查设备告警情况。
权限控制,包括业务流程权限与人员账户权限都应该做好控制,如控制共享网络权限,原则上以最小权限提供服务。降低因为单个账户沦陷而造成更大范围影响。
数据备份保护,对关键数据和业务系统做备份,如离线备份,异地备份,云备份等,避免因为数据丢失、被加密等造成业务停摆,甚至被迫向***者妥协。
2) 安全管理
账户口令管理,严格执行账户口令安全管理,重点排查弱口令问题,口令长期不更新问题,账户口令共用问题,内置、默认账户问题。
补丁与漏洞扫描,了解企业数字资产情况,将补丁管理做为日常安全维护项目,关注补丁发布情况,及时更新系统、应用系统、硬件产品安全补丁。定期执行漏洞扫描,发现设备中存在的安全问题。
权限管控,定期检查账户情况,尤其是新增账户。排查账户权限,及时停用非必要权限,对新增账户应有足够警惕,做好登记管理。
内网强化,进行内网主机加固,定期排查未正确进行安全设置,未正确安装安全软件设备,关闭设备中的非必要服务,提升内网设备安全性。
3) 人员管理
人员培训,对员工进行安全教育,培养员工安全意识,如识别钓鱼邮件、钓鱼页面等。
行为规范,制定工作行为规范,指导员工如何正常处理数据,发布信息,做好个人安全保障。如避免员工将公司网络部署,服务器设置发布到互联网之中。


(二) 发现遭受勒索病毒***后的处理流程
1) 发现中毒机器应立即关闭其网络和该计算机。关闭网络能阻止勒索病毒在内网横向传播,关闭计算机能及时阻止勒索病毒继续加密文件。
2) 联系安全厂商,对内部网络进行排查处理。
3) 公司内部所有机器口令均应更换,你无法确定***掌握了内部多少机器的口令。


(三) 遭受勒索病毒***后的防护措施
1) 联系安全厂商,对内部网络进行排查处理。
2) 登录口令要有足够的长度和复杂性,并定期更换登录口令
3) 重要资料的共享文件夹应设置访问权限控制,并进行定期备份
4) 定期检测系统和软件中的安全漏洞,及时打上补丁。
a) 是否有新增账户
b) Guest是否被启用
c) Windows系统日志是否存在异常
d) 杀毒软件是否存在异常拦截情况
5) 登录口令要有足够的长度和复杂性,并定期更换登录口令
6) 重要资料的共享文件夹应设置访问权限控制,并进行定期备份
7) 定期检测系统和软件中的安全漏洞,及时打上补丁。


©著作权归作者所有:来自51CTO博客作者破壳技术1的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. 原创 | NOTPETYA勒索软件三年记---OT/ICS安全视角的回顾与反思
  2. 原创 | ***ICS的新型神秘勒索软件
  3. 华为交换机口令恢复和重置密码
  4. GitHub等三大平台遭勒索,***给出十天期限:不交赎金即公开用户代码
  5. Ubuntu下安装Android反编译工具apktool和应用数字签名
  6. Android(安卓)Studio签名配置方法
  7. Android(安卓)Studio apk打包,keystore.jks文件生成,根据keystore
  8. Android(安卓)google map自定义图层
  9. Android小问题:android studio怎么查看数字签名 sha1(集成百度地图

随机推荐

  1. android textview 实现跑马灯效果
  2. SQLite语法与Android数据库操作
  3. setEmptyView
  4. Android UI(1)Getting Started - First A
  5. 【Android】性能优化的一些方法
  6. 八款Android(安卓)开发者必备的小工具
  7. android 让一个控件按钮居于底部的几种方
  8. Android启动流程
  9. [android]实现拖动效果
  10. Android screenOrientation 屏幕方向的设