訪問點(diǎn)晴永久免費(fèi)OA提示HTTP錯(cuò)誤403.14無權(quán)限訪問目錄,登錄服務(wù)器發(fā)現(xiàn)硬盤上所有文件都變成xtbl后綴,可能中了黑客勒索病毒,該如何處理這個(gè)問題?
:訪問點(diǎn)晴OA提示HTTP錯(cuò)誤403.14無權(quán)限訪問目錄,登錄服務(wù)器發(fā)現(xiàn)硬盤上所有文件都變成xtbl后綴,可能中了黑客勒索病毒,該如何處理這個(gè)問題? 今天發(fā)現(xiàn)我的服務(wù)器上的某一個(gè)盤所有的文檔、圖片、視頻等文件都變成了xtbl后綴的文件,并且文件名中附有vegclass@aol.com這個(gè)郵箱,解密需要聯(lián)系這個(gè)郵箱解密,勒索錢財(cái)。文件屬性顯示是5月20號(hào)修改的文件,今天了解了一下很有可能中了勒索病毒,但是勒索病毒有很多種,請(qǐng)問如何確定到底是中了哪一種勒索病毒呢?該如何處理這個(gè)問題?交錢換取密鑰可行嗎? ps:已經(jīng)發(fā)了郵件給該郵箱,TA暫時(shí)未回復(fù)我 附圖: XTBL是個(gè)很老牌的勒索病毒,15年出現(xiàn)過幾次,后來消失了,今年6月份后,又再次小規(guī)模在全球爆發(fā),他們專門性的針對(duì)WINDOWS服務(wù)器進(jìn)行破壞行為。
非常遺憾的是:目前除了和黑客妥協(xié),沒有其他解決方法! 從發(fā)布回答(4個(gè)月前)到現(xiàn)在發(fā)現(xiàn)大量的私信求助,看來做服務(wù)器的童鞋也有大量人沒有備份或者快照的習(xí)慣,必須得痛改這個(gè)壞習(xí)慣。 病毒名稱:XTBL 病毒類型:勒索病毒 (黑客勒索的不是法幣,而是一種叫bitcoin的匿名貨幣) 作惡手法:AES或 RSA算法批量加密上百種后綴文件,并且把原來的文件名改為xxxxx@aol.com.xtbl 或者 xxxxx@ india.com.xtbl 危險(xiǎn)等級(jí):★★★★★ (最高級(jí)別) 入侵手段:遠(yuǎn)程控制協(xié)議漏洞,遠(yuǎn)程密碼泄露。 病毒特征:黑客留下了他們的聯(lián)系方式在所有的被加密文件上,比如ninja_gaiver@aol.com 如圖所示: 該文章在 2016/10/27 9:27:28 編輯過
|
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |