什么是.PGP勒索病毒?

名称

PGP病毒

威胁类型

勒索软件,加密病毒,文件柜

加密文件扩展名

.PGP(文件还附加了唯一的ID和网络罪犯的电子邮件地址)

病征

无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。

分配方式

受感染的电子邮件附件(宏),洪流网站,恶意广告。

损伤

所有文件都是加密的,未经勒索无法打开。可以与勒索软件感染一起安装其他窃取密码的***和恶意软件感染。

PGP是一种恶意软件,属于Dharma勒索软件系列。该恶意软件旨在加密数据并要求解密工具支付赎金。在加密过程中,所有受影响的文件都按照以下模式重命名:原始文件名,分配给受害者的唯一ID,网络罪犯的电子邮件地址和“ .PGP ”扩展名。

文本文件(“ FILES ENCRYPTED.txt”)仅说明受害者的数据已被锁定并可以检索-指示他们写入提供的电子邮件地址。弹出窗口中的勒索赎金信息为感染提供了更多信息。它阐明了文件已被加密,并且要还原它们,用户必须从***背后的网络罪犯那里购买解密工具。赎金的大小没有显示,但是取决于受害者发起通信的速度,必须以比特币加密货币支付。通过电子邮件和用户建立联系;字母必须包含唯一的ID(可以在更改的文件名和弹出窗口中找到)。可以在支付赎金之前测试解密。受害者可以发送一个小的(小于1 MB)未存档的文件,如果其中不包含有价值的信息(例如,数据库,备份,大型Excel工作表等),则可以免费解密。该说明以警告结尾。提醒用户使用第三方软件重命名和/或尝试解密加密文件-可能会导致永久性数据丢失。在许多勒索软件***的情况下,没有责任人的干涉-解密是不可能的。可能是因为恶意程序存在重大错误(缺陷)和/或仍在开发中。无论情况如何,都明确建议满足网络犯罪分子的要求。通常,尽管付费-用户仍未收到承诺的解密工具/软件。为防止PGP勒索软件进一步加密,必须从操作系统中将其删除。不幸的是,删除将不会还原已经受到破坏的数据。唯一可能的解决方案是从备份中恢复文件,如果该文件是在感染之前创建的,并且存储在其他位置。

.PGP勒索病毒是如何传播感染的?

勒索软件和其他恶意软件主要通过***,垃圾邮件活动,非法激活工具(“漏洞”),非法更新和可疑的下载渠道进行分发。***是恶意程序,其中某些类型可能导致链感染(即,它们可以下载/安装其他恶意软件)。垃圾邮件活动是大规模的操作,在此期间,会发送成千上万的欺骗/欺诈电子邮件。这些字母具有附加或链接在其中的感染性文件。恶意文件可以采用各种格式(例如,存档,可执行文件,PDF和Microsoft Office文档,JavaScript等);当它们被执行,运行或以其他方式打开时-会触发感染过程。无需激活许可产品,“破解”工具可以下载/安装恶意软件。伪造的更新程序通过滥用过时的产品漏洞和/或仅通过安装恶意软件而不是承诺的更新来导致感染。恶意软件(伪装成普通内容或带有普通内容包装)可能会从不可靠的来源无意中下载,例如非官方和免费的文件托管网站,对等共享网络和其他第三方下载器

如何保护自己免受.PGP勒索病毒感染?

建议不要打开可疑和/或不相关的电子邮件,尤其是其中存在的任何附件或链接,因为这会导致高风险的系统感染。所有下载必须从官方和经过验证的下载源进行。建议始终使用合法开发人员提供的功能/工具来激活和更新产品,而不是使用传播恶意软件的非法激活工具(“裂纹”)和第三方更新程序。为确保设备和用户安全,至关重要的是要安装信誉良好的防病毒/反间谍软件套件。此外,该软件必须保持最新状态,用于运行常规系统扫描并消除检测到的/潜在的威胁。

中了.PGP文件后缀的勒索病毒文件怎么恢复?

1.如果文件不急需,可以先备份等***被抓或良心发现,自行发布解密工具

2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案,或者寻求其它第三方解密服务。

 

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

 

©著作权归作者所有:来自51CTO博客作者91数据恢复的原创作品,如需转载,请注明出处,否则将追究法律责任

更多相关文章

  1. 容器无法启动,修改Nginx配置文件的方法
  2. 怎么找回误删除的文件?
  3. BBED系列之编译安装(1)
  4. SQL数据库中了.chch后缀勒索病毒如何解决?
  5. 新变种勒索病毒文件后缀.CC1H,.CC2H,.CC3H,.CC4H,.CC5H,.CC6H,.C
  6. SQL数据库被eject后缀勒索病毒加密,该如何成功修复?
  7. 中毒.Delta865qqz后缀的文件该如何解决?
  8. 华为联运游戏或应用审核驳回:游戏启动后弹出HMS Core更新提示,点击
  9. Phobos家族3月最新变种病毒.elder后缀勒索病毒卷土重来

随机推荐

  1. Android单元测试之Local unit tests(下)
  2. Android项目开发一
  3. android 仿QQ手机版
  4. ConstraintLayout (约束布局)属性详情
  5. android 将图片通过base64转换为String
  6. android:visibility属性
  7. Android虚拟机大屏幕设置(开发平板电脑程
  8. running Android Studio on Windows 7 fa
  9. Android之动画效果编程基础
  10. android studio每次启动都要在fetching A