PHOBOS病毒家族再次⼤肆传播.eight后缀病毒,该如何
防范与应对?
名称.eight后缀病毒
类型隐病毒
⽂件扩展名⽤于形成⽂件附录的模式-.id [XXXXXXXX-2797]。[ICQ @ HONESTHORSE] .eight。此完整扩展名添加在原始名称和⽂件类型标记扩展名的末尾
赎⾦票据或info.hta是显⽰在桌⾯上的⽂件,⼀旦完成该过程,它们就会被放置在带有加密数据的各个⽂件夹中
病毒传播作为垃圾邮件附件添加的⽂件可能会触发恶意有效载荷的丢弃,因此您的设备会被迅速且不明显地感染。此外,盗版⽂件,软件破解,游戏作弊⽂件和其他⽂件可能会使系统感染了直接丢弃加密病毒或病毒的恶意软件。
.eight后缀病毒是PHOBOS病毒家族的新品种,解密恢复⽅案是有的,交流可以看账号名称。
什么是.eight后缀病毒?
⼋个病毒是⼀种⽂件加密病毒感染,它通过对扩展名为“ .eight”的⽂件进⾏加密,从⽽限制了对数据(⽂档,图像,视频)的访问。然后,它试图通过请求以⽐特币加密货币形式的“赎⾦”来受害者的钱,以换取对数据的访问。
当您⾸次感染.eight病毒时,它将扫描您的计算机,以查图像,视频以及重要的⽣产⼒⽂档和⽂件,例如.doc,.docx,.xls,.pdf。当检测到这些⽂件时,病毒将对它们进⾏加密并将其扩展名更改为“ .eight”,以便您不再能够打开它们。这是病毒使⽤的⼀些扩展:“ [willi.stroud@aol] .eight”,“。[] .eight”,“。[hershel_houghton@aol] .eight”
怎么显示文件的扩展名
”,“。[jewkeswilmer@aol] .eight”,“。[] .eight”,“。[]
.eight”,“。[use_harrd@protonmail] .eight”,“。[ICQ @ Horseleader] .eight”,“。[Bk_Data@protonmail]
.eight”,“。[Petya20@tuta.io] .eight”,“。[SupportC4@elude.in] .eight”,“。[decrypt2021@elude.in]
.eight”和“。[dorico@aol] .eight”
.eight后缀病毒是如何传播感染的?
通过包含感染附件的垃圾邮件或利⽤操作系统和已安装程序中的漏洞来分发.eight病毒。
以下是.eight病毒如何在您的计算机上运⾏:
⽹络罪犯发送带有伪造标题信息的电⼦邮件,使您误以为这是来⾃DHL或FedEx之类的船运公司。该电⼦邮件告诉您,他们试图向您发送包裹,但由于某种原因⽽失败。有时,电⼦邮件声称是您已发出货件的通知。⽆论哪种⽅式,您都⽆法对电⼦邮件所指的内容感到好奇–并打开附件(或单击电⼦邮件中的链接)。这样⼀来,您的计算机就感染了.eight病毒。
还发现这.eight病毒通过利⽤计算机或操作系统本⾝上安装的程序中的漏洞攻击受害者。常⽤的软件包括操作系统本⾝,浏览器,Microsoft Office和第三⽅应⽤程序。
中了.eking⽂件后缀的病毒⽂件该怎么办?
此后缀病毒⽂件由于加密算法问题,每台感染的电脑服务器⽂件都不⼀样,需要独⽴检测与分析中毒⽂件的病毒特征与加密情况,才能确定最适合的修复⽅案。
考虑到数据恢复需要的时间、成本、风险等因素,建议如果数据不太重要,建议直接全盘扫描杀毒后全盘格式化重装系统,后续做好系统安全防护⼯作即可。如果受感染的数据确实有恢复的价值与必要性,可添加91数据恢复的服务号(shujuxf)进⾏咨询获取数据恢复的相关帮助。
如何保护⾃⼰免受.eight病毒感染?
预防远⽐救援重要,所以为了避免出现此类事件,强烈建议⼤家⽇常做好以下防护措施:
1.多台机器,不要使⽤相同的账号和⼝令,以免出现“⼀台沦陷,全⽹瘫痪”的惨状;
2.登录⼝令要有⾜够的长度和复杂性,并定期更换登录⼝令;
3.严格控制共享⽂件夹权限,在需要共享数据的部分,尽可能的多采取云协作的⽅式。
4.及时修补系统漏洞,同时不要忽略各种常⽤服务的安全补丁。
5.关闭⾮必要的服务和端⼝如135、139、445、3389等⾼危端⼝。
6.备份备份备份重要资料⼀定要定期隔离备份。进⾏RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的⽂件建议选择多种⽅式来备份;
7.提⾼安全意识,不随意点击陌⽣链接、来源不明的邮件附件、陌⽣⼈通过即时通讯软件发送的⽂件,在点击或运⾏前进⾏安全扫描,尽量从安全可信的渠道下载和安装软件;
8.安装专业的安全防护软件并确保安全监控正常开启并运⾏,及时对安全软件进⾏更新。