本文章就以.dewar後綴爲例講解,.eking相似。
.dewar後綴勒索病毒爲Phobos系列新版勒索病毒,這個系列的創造者經驗豐富,網絡上沒有任何相關信息。勒索病毒會加密您計算機計算機上的文件,並要求勒索贖_金以據稱還原它們。數據庫
勒索病毒Phobos系列不少種類我整理排列以下
.1500dollars
.actin .Acton .actor .Acuff .Acuna .acute .adage .Adair .Adame
.banhu .banjo .Banks .Banta .Barak .bbc .blend .BORISHORSE .bqux
.Caleb .Cales .Caley .calix .Calle .Calum .Calvo .CAPITAL .com
.DDoS .deal .deuce .Dever .devil .Devoe .Devon .Devos .dewar(本文主題)
.eight .eject .eking .Elbie .elbow .elder
.Frendi
.help
.KARLOS .karma
.mamba
.phobos .phoenix .PLUT
.ROGER
.WALLET
.zax編程
病毒傳播
.dewar病毒傳播給受害者,會經過發送電子郵件副本和託管網絡釣魚站點來散播,這些站點在冒充公司和服務登陸頁面。它們能夠攜帶受感染的文件(好比word文件宏感染的文檔或著名軟件的設置文件),當用戶啓動它們時,內置代碼將致使.dewar病毒感染。固然還有其餘方式傳播好比將必要的文件上傳到包括BitTorrent在內的文件共享網絡擴散感染。
瀏覽器
病毒引擎常見措施包括:
【病毒安裝】.dewar病毒的安裝在計算機開機時自動啓動感染。
【修改系統註冊表】對主機進行編程得出Windows註冊表中存儲的值,可能會致使數據丟失,意外錯誤以及沒法啓動某些程序。
【其餘病毒感染】.dewar病毒可用於將其餘惡意軟件安裝到目標計算機。例如加密貨幣礦工,瀏覽器劫持和特洛伊***。
【數據收集】病毒進行編程以收集有關用戶及其機器的敏感信息。好比根據已安裝硬件組件,從而生成惟一的ID,能夠使用它們來識別各個計算機。安全
.dewar勒索病毒引擎將最受歡迎的文件做爲目標,可能包括:數據庫,文檔,多媒體文件,備份,檔案等。都將加密成後綴爲.dewar的文件。服務器
刪除勒索病毒的步驟:網絡
步驟一: 以安全模式啓動PC來隔離和刪除.dewar病毒app
步驟三: 清除計算機上由.dewar病毒建立的全部註冊表。
Windows計算機一般具備針對性的註冊表以下:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce
提示:要查找病毒建立的值,能夠右鍵單擊它,而後單擊「修改」以查看值設置爲運行哪一個文件。若是是指向病毒文件的位置,請刪除該值。
步驟四: 用殺毒軟件掃描殺毒整個電腦磁盤。
步驟五: 備份全部被加密的文件,以防數據丟失或二次破壞沒法找回。
步驟六:尋找解密文件方法或許我能夠幫祝您。ide
安全防範:
多年修復病毒文件經驗建議以下:1.多臺機器,不要使用相同的帳號和口令。2.登陸口令要有足夠的長度和複雜性,並按期更換登陸口令。3.重要資料的共享文件夾應設置訪問權限控制,並進行按期備份。4.按期檢測系統和軟件中的安全漏洞,及時打上補丁。5.按期到服務器檢查是否存在異常。查看範圍包括:a)是否有新增帳戶;b) Guest用戶是否被啓用;c) Windows系統日誌是否存在異常;d)殺毒軟件是否存在異常攔截狀況。6.安裝安全防禦軟件,並確保其正常運行。7.從正規渠道下載安裝軟件,不要打開垃圾郵件連接或附件。8.對不熟悉的軟件,若是已經被殺毒軟件攔截查殺,不要添加信任繼續運行。 9.關閉網絡端口135-13九、44五、143三、3000-7000、7070、63333 以防***。10.重要事情說三遍,重要數據必定要定時及時備份。加密
【服務器用戶警示】遠程桌面端口要改用複雜端口,密碼也改成複雜密碼,及時打系統補丁。儘可能不用第三方遠程軟件或者臨時用完就卸載。系統被感染後插入外接硬盤或者共享空間也會感染,注意感染擴散。3d