文件被GANDCRABV5.0.4加密怎么恢复http://gandcrabmfe6mnef.oni

文件打不开了,后缀变成了.dfgegsd的格式,怎么处理呢?
http://gandcrabmfe6mnef.oni
如果你发现文件后缀变了,变成了没有规律的几个字母,而且多出了一个xxxxx.decrypt.txt的文件,说明你中了GANDCRAB V5.0.4勒索病毒,这种病毒是近两年比较流行的勒索病毒。
GandCrab5.0.3升级版本GandCrab5.0.4近期在国内有呈现爆发的趋势,获取到该病毒样本,该变种同样采用RSA AES加密算法,将系统中的大部分文档文件加密为随机后缀名的文件,然后对用户进行勒索。该勒索病毒主要通过RDP爆破、邮件、漏洞、垃圾网站挂马等方式进行传播,其自身不具备感染传播能力,不会主动对局域网的其他设备发起***,会加密局域网共享目录文件夹下的文件。

恢复数据可以加qq725317725

GANDCRAB v5.0.4是恶毒的GandCrab加密病毒的最新版本,它会对您的文件进行加密,并在其中留下有关受损计算机设备的赎金说明。敲诈勒索者希望您支付索赔恢复文件的赎金费用。据说以前的GANDCRAB 5.0版本都使用了CVE-2018-0896漏洞。这也可以用这个新版本来利用。除上述提及之外,不排除使用其他漏洞和漏洞利用策略。

GANDCRAB v5.0.4勒索软件在Windows注册表中创建了各种条目以实现持久性,并可以在Windows环境中启动或抑制进程。此类条目通常设计为在每次启动Windows操作系统时自动启动病毒。

加密完成之后,通过ShellExecuteW函数调用wmic.exe程序,删除磁盘卷影

最后,生成勒索信息文件并在桌面进行勒索。GANDCRAB v5.0.4病毒将保存勒索赎金。赎金票据的名称是通过以大写字母使用此扩展并添加[5-10随机字母]-DECRYPT.txt或[5-10随机字母]-DECRYPT.html
病毒防御:

1、及时给电脑打补丁,修复漏洞。

2、对重要的数据文件定期进行非本地备份。

3、不要点击来源不明的邮件附件,不从不明网站下载软件。

4、尽量关闭不必要的文件共享权限。

5、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

6、GandCrab勒索软件会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作

原文地址:http://blog.51cto.com/14090158/2339414

时间: 2024-10-07 19:43:33

文件被GANDCRABV5.0.4加密怎么恢复http://gandcrabmfe6mnef.oni的相关文章

GANDCRABV5.1勒索病毒洋葱浏览器http://gandcrabmfe6mnef.oni

GANDCRAB勒索病毒最新变种GANDCRABv5.1洋葱浏览器http://gandcrabmfe6mnef.onion后缀5-10位的随机字母 如图所示此次病毒涉及范围很广,企业.事业单位.医院.学校等.近几日有很多学生咨询说中了此种病毒,鉴于没有重要文件,所以没有造成严重损失.---= GANDCRAB V5.1 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED **

勒索病毒GandCrabV5.0.3最新变种来袭

GandCrab勒索病毒于2018年1月首次出现,在半年的时候之内,迅速发展,短短几个月时间里就出现了V1.0,V2.0,V3.0,V4.0等几个大的版本更新,V4.0之后又出现了V4.1,V4.2,V4.3,V4.4等几个小版本的变种样本,最近又发现它的最新变种GandCrabV5.0版本的变种样本.GandCrab的感染方式主要是通过以下几种方式:(1)?RDP爆破(2)?垃圾邮件,带有恶意链接或附件(3)?下载捆绑有恶意程序的正常软件(4)?利用Exploit Kit等漏洞利用工具包此次发

全国印染行业 GandCrabV5.0.4勒索病毒大爆发

最近全国印染行业 GandCrabV5.0.4勒索病毒大爆发,每天中午同事们轮换着在办公室吃盒饭,晚上加班到九.十点钟,我们每天处理一百多个客户,同事们累的都快趴下了,但是为了中毒企业能够及时恢复工作,我们奋战到底.在此提醒广大网友,一定做好防护工作,避免感染GandCrabV5.0.4勒索病毒,如果万一不幸被感染,一定要第一时间找专业人员解决问题. 原文地址:http://blog.51cto.com/14056877/2320892

Java上传图片到Ftp,包含上传后文件大小为0的问题和Properties配置文件的读取

准备工作:需要使用coomos-net jar包.下载地址 一. 上传图片到FTP,文件大小为0的问题,解决:将ftp模式修改为Passive模式就可以了. //将ftp模式修改为Passive模式 ftpClient.enterLocalPassiveMode(); 二.配置文件的操作,具体介绍请看Java中Properties类的用法总结 1.使用.properties配置文件的形式定义相关常量. 2.在工具类中导入配置文件 private static Properties getFtpC

.cmd文件不小心管理记事本打开的恢复

例如不小心将.cmd文件关联成用记事本打开了,此时需要删除注册表: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\[.文件后缀] 但删除注册表后发现,cmd文件的图标仍然不正确:然后使用图标修复工具修复,例如使用360的工具: 然后可以选择第一项进行修复 之后图标就正常了 .cmd文件不小心管理记事本打开的恢复

【FTP】java FTPClient 文件上传内容为空,文件大小为0

问题:如题所述,使用FTPClient上传至FTP服务器, 表现如下:①文件大小为0 ②上传很小的文件,但是要花费很长的时间,20K要花费2分钟甚至更久 ③没有任何的报错,没有任何的乱码 解决方法: [参考:http://blog.csdn.net/tengdazhang770960436/article/details/43274001] 如果你在本地的 Java 项目里面去用 FtpClient 上传文件,然后虽然文件上传上去了,但是文件里面没有内容,那么这说明你的机器防火墙设置有问题如下图

FTPClient上传文件大小为0问题

FTP支持两种模式,一种方式叫做Standard主动方式,缺省时默认的方式,一种是 Passive 被动方式.? 下面介绍一个这两种方式的工作原理: 主动模式:第一步FTP客户端首先随机选择一个大于1024的端口p1,并通过此端口发送请求连接到FTP服务器的21号端口建立TCP连接,在FTP中这个连接叫做控制连接,连接成功建立后,FTP客户端会发送port命令,紧接着FTP客户端会监视自己的p1+1端口,FTP服务器接收到port命令会从自己的20号端口向FTP客户端的p1+1端口发起请求建立T

GANDCRABV5.2勒索病毒洋葱浏览http://gandcrabmfe6mnef.onion

GANDCRAB勒索病毒最新变种GANDCRABv5.2洋葱浏览器http://gandcrabmfe6mnef.onion后缀5-10位的随机字母 如图所示此次病毒涉及范围很广,企业.事业单位.医院.学校等.近几日有很多学生咨询说中了此种病毒,鉴于没有重要文件,所以没有造成严重损失.---= GANDCRAB V5.2 =--- UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED **

极佳数据库文件备份文件防止被病毒加密监控工具

本工具为了对抗勒索病毒而开发. 支持 SQL数据库备份文件 MYSQL  oracle  mongodb  ACCESS sybase等数据库文件及备份文件 支持 一旦被勒索病毒加密 无需联系黑客,我们可为其解密. 支持 支持定时备份 分钟及备份, 支持 备份时不影响mysql oracle等程序运行. 支持 备份文件夹下多种扩展名 如需备份多个备份多种文件 只要扩展名分号隔开 例如 dmp;dbf;log; 本工具只备份文件关键信息不会占用很大磁盘空间.一旦被勒索病毒加密 我们可以根据关键信息