感染.avdn後綴勒索病毒怎麼辦?Avaddon勒索病毒數據能否恢復?

2020-12-24 數據恢復研究

什麼是Avaddon勒索病毒?

Avaddon是一種加密病毒,已於2020年6月被網絡安全研究員GrujaRS 首次發現。據專家預測,這種勒索病毒異常活躍,因為其背後的罪犯正在應用各種傳播策略,包括Phorphiex / Trik殭屍網絡,眨眼垃圾郵件攻擊,針對俄羅斯黑客的勒索病毒聯盟(RaaS),攻擊工具包等等。


Avaddon勒索病毒是如何傳播感染的?

Avaddon勒索病毒是通過電子郵件傳播,黑客發送郵件附件為名為IMG {6隨機數} .jpg.js.zip的附件,其中包含一個名為IMG {6隨機數} .jpg.js的JavaScript文件。

電子郵件正文包含一個笑臉。Avaddon活動的電子郵件也遵循過去的惡意軟體活動的足跡,這些活動使用特定主題激發用戶的好奇心,從而提示他們打開郵件並下載附件。這些電子郵件中的大多數都具有與照片相關的主題,而當內置攝像頭的小配件現在變得廣泛使用時,這可能對用戶特別有吸引力:

• 看這張照片!

• 只為你的照片

• 你看起來不錯

• 我喜歡這張照片

• 我喜歡這張照片

• 這是你的照片嗎?

• 這是你嗎?

• 我最喜歡的照片

• 你喜歡這張照片嗎?

附件下載並運行後,它使用PowerShell命令和BITSAdmin命令行工具下載並運行勒索病毒有效負載。之後,受影響的用戶將看到勒索病毒已加密文件,並在文件後綴了.avdn文件擴展名。用戶將看到其系統桌面的牆紙已自動更改為一個圖像,該圖像指出「您的所有文件均已加密」,並提及贖金字樣:「 Instruction 270015-readme.html」(遵循{Encrypted Directory} \ {隨機數} -readme.html格式):


如何保護自己免受Avaddon勒索病毒感染?

為避免受到Avaddon勒索病毒或其他類似寄生蟲攻擊的風險,您不應信任和忽略來自未知來源的可疑電子郵件。切勿打開包含可疑附件或Web連結的電子郵件。


中了.avdn文件後綴的Avaddon勒索病毒文件怎麼恢復?

此類勒索病毒屬於:Avaddon家族 ,目前暫時不支持解密

1.如果文件不急需,可以先備份等黑客被抓或良心發現,自行發布解密工具

2.如果文件急需,可以掃文章二維碼添加我的服務號(shujuxf),發送文件樣本給我進行免費諮詢數據恢復方案,或者尋求其它第三方解密服務,如果採取付費解密服務注意以下事項:

(1)不建議直接向黑客付款。直接向黑客付款存在很大風險,第一是可能拿到的解密工具並不能使用 ,第二密鑰不對,第三再次或多次向你索要贖金。

(2)通過尋找第三方解密服務商,開始工作前一定要籤訂合同,要明確解密不成功是否需要付款等問題,必要時可要求上門服務。

(3)不要諮詢太多第三方商家。因為第三方大多都是去找黑客購買密鑰。過多的聯繫第三方商家,會造成黑客收到多次關於你設備的諮詢過多的聯繫第三方商家,會造成黑客收到多次關於你設備的諮詢,可能導致黑客認為你的數據特別重要,而提高贖金。

(4)不要過度描述自己文件的重要性,可能會造成解密商或黑客提高佣金或贖金要求。


預防勒索病毒-日常防護建議:

1.多臺機器,不要使用相同的帳號和口令

2.登錄口令要有足夠的長度和複雜性,並定期更換登錄口令

3.重要資料的共享文件夾應設置訪問權限控制,並進行定期備份

4.定期檢測系統和軟體中的安全漏洞,及時打上補丁。

5.定期到伺服器檢查是否存在異常。查看範圍包括:

a)是否有新增帳戶

b) Guest是否被啟用

c) Windows系統日誌是否存在異常

d)殺毒軟體是否存在異常攔截情況

6.安裝安全防護軟體,並確保其正常運行。

7.從正規渠道下載安裝軟體。

8.對不熟悉的軟體,如果已經被殺毒軟體攔截查殺,不要添加信任繼續運行。


相關焦點

  • 勒索病毒處置經驗分享
    勒索病毒危害分析機器感染勒索病毒後,使用人員會很快發現許多常見的文件如word,excel,pdf等不能正常打開,異常現象明顯,因此很容易發現並上報到IT或安全部門,如果處置及時,一般不會造成企業內大量機器感染。但是另一方面,由于勒索病毒使用了非對稱加密方式對機器上的所有數據文件進行加密,如果沒有對應的解密密鑰,被加密後的文件基本不可能再被解密和還原。
  • 勒索病毒又來了?!應對勒索病毒的災備建設勢在必行
    大量實踐經驗告訴我們,面對勒索病毒,亡羊補牢不如未雨綢繆,需要在事前防禦、事中判斷化解、事後補救三個環節都採取措施才能解決因勒索病毒帶來的不可挽回的重大損失。而數據保護則是安全防禦的最後一道防線,必須要通過建立完善的災備體系將安全牢牢掌握在自己手裡,才能保障用戶自身的數據安全和業務連續性。
  • 「獅子」瑞星:對抗勒索病毒防禦才是解決之道
    根據瑞星不久前發布的《2018勒索病毒全面分析報告》捕獲數據,2018年1至10月中國勒索病毒樣本約有42.82萬個,勒索病毒感染次數約為344萬次。一但電腦數據被勒索病毒加密,幾乎沒有任何辦法破解。至於具體爆發情況,綜合瑞星「雲安全」系統、瑞星威脅情報平臺的研究數據,2018年1至10月,瑞星「雲安全」系統共截獲勒索軟體樣本42.82萬個,感染共計344萬次,其中廣東省感染94萬次,位列全國第一,其次為北京市48萬次,浙江省20萬次及上海市18萬次。
  • 聊聊最近幾款非常流行的勒索病毒
    ,根據COVEWARE公司的報告,2020年Q1季度,企業平均贖金支付增加至111,605美元,比2019年第四季度增長了33%,勒索軟體分銷商越來越多地將目標對準大型企業,並成功地強制勒索付款以安全恢復數據,大型企業贖金支付在數量上佔少數,但支付規模極大地拉高了平均贖金支付,贖金的中位數保持相對穩定,為44,021美元,僅略高於2019年第四季度的中位數41,179美元,中位數的穩定性反映了一個事實
  • 遭遇勒索病毒後怎麼辦?
    12月7日雲祺接到某集團反饋,其微信系統無法使用,登錄到平臺後發現其微信系統遭受勒索病毒入侵,存儲數據、可執行程序等幾乎所有類型的文件被加密,導致微信系統崩潰,無法正常運行。眾所周知的是,勒索病毒入侵後,只能依靠支付巨額贖金獲得密鑰,才能找回被加密數據。
  • 啟明星辰ADLab:Crysis家族勒索病毒最新變種分析
    通過對現場感染機勘驗後,我們發現加密後的文件被統一冠以「.bip」後綴名,另外我們還發現被加密的文件目錄中有一個勒索提示文件「FILES ENCRYPTED.txt」,它是由勒索病毒創建的,目的是通知受害者其數據已經被加密,如果想要解密文件,需按照攻擊者提供的聯繫方式支付贖金。
  • 「我被勒索了」——Buran病毒丨專欄
    「黨妹」數據被勒索頁面(圖片來自網絡)大東:我看到了,最近挺火的,現在網絡真的好可怕!以後你上網要注意一些,知道沒有?小白:OK,我會注意的,可是我看到最後,此次攻擊與Buran勒索病毒有關,是怎麼一回事?自己想著想著就有點頭疼。大東:是的,據其公司IT人員排查後發現,黑客用的是一種叫做Buran勒索病毒來進行攻擊。
  • Sodinokibi勒索病毒最新變種,解密工具更新到2.0版本
    1.1版本和1.6版本都只能解密一個加密後綴1.3版本通過一個密鑰文件列表可以解密一千七百多個加密後綴最新的這款勒索病毒的解密工具已經更新到了2.0版本,當受害者交付贖金之後,勒索病毒的運營團夥會通過加密後綴生成一個對應的解密工具,一一對應,一個解密工具只能解密一個加密後綴,這款勒索病毒是使用RAAS模式分發的,到目前為止,其不同的加密後綴變種已經多達幾千種之多,近期發現的大部分最新的變種都是無法解密的
  • 「佛系」Crysis勒索病毒突然變種 變身黑客工具合輯
    「不思進取」的勒索病毒家族之一了。purgeMemory.ps1該腳本主要用於刪除備份數據、日誌、停止服務以及進程等操作。l  刪除卷影的目的主要是為防止通過卷影來恢復被加密的數據。之後通過命令刪除卷影備份,避免受害者通過卷影恢復被加密的數據。
  • 騰訊反病毒實驗室對GandCrab勒索病毒家族的總結分析
    GandCrab勒索病毒堪稱2018年勒索病毒界的「新星」,該勒索家族於2018年01月面世,短短幾個月的時間,歷經三大版本更迭。第一版本的GandCrab勒索病毒因C&C被安全公司與警方合作後控制而登上各大科技媒體頭條,兩個月後GandCrab V2勒索病毒出現,在V2家族的樣本中,病毒作者使用極具挑釁意味的C&C地址(C&C地址中包含針對警方和安全公司的字符內容),又一次登上科技新聞版面。
  • Medusalocker勒索病毒,小心勒索加密無得解
    背景概述近日,深信服安全團隊接到用戶的勒索求助,排查發現是一款名為MedusaLocker的勒索軟體家族。
  • 騰訊回應勒索病毒:作者帳戶已被封禁 微信用戶不受威脅
    上證報訊(記者 溫婷)新進出現了要求微信支付的勒索病毒,對此,騰訊4日發表官方回應表示,微信已第一時間對所涉勒索病毒作者帳戶進行封禁、收款二維碼予以緊急凍結。微信用戶財產和帳戶安全不受任何威脅。  據上證資訊此前報導,12月1日,騰訊安全管家接到若干用戶求助,遭遇勒索病毒攻擊。
  • 騰訊反病毒實驗室馬勁松:抵禦下一個WannaCry勒索病毒亟須建應急...
    作業系統的用戶也遭受到了感染。在病毒爆發的 96 小時內,騰訊安全團隊吹響了抗擊勒索病毒的先鋒號,並且現在對病毒變種也提供了完善的處理方案。實際上,WannaCry勒索病毒的實際破壞性也不像部分廠商描述的那樣可怕。
  • 企業數據安全︱國內遭遇勒索病毒CryptoWall全過程
    對,今天,我中了勒索病毒。2016年10月11日早上一上班凳子都沒坐穩,開了電腦去倒了杯咖啡,突然就發現電腦很卡,速度變的很慢。沒過幾分鐘,電腦上的文件都變成了這樣。上的所有資料庫文件和數據文件,全部變成一個未知文件。
  • 360安全衛士獨家推出「解密大師」 一鍵破解80多種勒索病毒
    為幫助中招者最大程度避免文件損失,360安全衛士推出「解密大師」,免費為中招者提供文件恢復服務。勒索病毒花樣繁多,市面上流傳著近百種解密工具,但受害者由於無法分辨病毒類型或無處獲取解密工具,往往會錯失恢復文件的機會。360解密大師可一鍵掃描被感染文件,智能識別病毒類型,並為能破解的文件提供解密工具,為暫時無法破解的文件提供數據恢復建議。
  • 回顧2019:撕開勒索病毒的年度危機
    作為錢包餘額常年不足的資深「隱性貧窮人口」,眾多不知所措的小夥伴因為時刻害怕「被勒索」,而感到瑟瑟發抖。 縱覽全年,勒索病毒集中爆發,勒索事件層出不窮,贖金額度不斷攀升,全球各地仿佛時刻都在被勒索病毒洗劫。
  • 新病毒從上線到「自首」只勒索到五塊錢
    ,這款病毒瞄準Windows系統中的文件,感染WannaRen的用戶,Windows系統中幾乎所有文件都會被加密,後綴為.WannaRen。這次的WannaRen從名稱到設計,無疑是在向「WannaCry」病毒致敬,只不過3年後的這次勒索只向感染人索要0.05個比特幣(約2580元人民幣),並且,在病毒攻擊持續了幾天之後,黑客不僅一個人都沒勒索到,還自曝了解密文件,被網友笑稱「這屆黑客太慫了!
  • 慘痛教訓:若相信微軟就不會被比特幣勒索病毒攻擊
    據了解,此次勒索病毒主要爆發在中英兩個國家,多數都是高校以及醫療機構等。截至目前,國內已經多所高校遭遇此病毒攻擊,國家網信辦已經發出緊急通知。今天,中石油突然宣布加油只能用現金加油,IC卡、微信以及支付寶支付都暫停使用,不知是否與此次病毒有關。根據反病毒軟體廠商Avast昨天發布的報告稱,至少7.5萬臺計算機被感染。
  • 中了敲詐者病毒,文件恢復有可能嗎?你長著一張被勒索木馬敲詐的臉? 硬創公開課
    有幾個讀者反應是這樣的:A:贖金要一萬多,如果老闆逼我,我就準備辭職了(你辭一個試試)。B:還是有很多重要資料的,繳納贖金吧,就當幾個月工資餵了狗(無辜的狗狗到底做錯了什麼)。B:咦,贖金怎麼繳納?怎麼買比特幣(探索到海枯石爛)?C:嗚嗚,求高手反攻解密(坐等到天荒地老)!
  • 勒索病毒背後的比特幣「暗網」疑雲
    就在不久前勒索病毒「想哭」肆虐全球,也為中國網絡安全防範敲響警鐘。在這起病毒襲擊事件中,黑客索要的贖金指定比特幣。何為比特幣?緣何受黑客青睞?央視記者在獨家調查中發現,比特幣背後還有一個普通人難以觸及的「暗網」江湖,那裡藏汙納垢,充滿罪惡……眼下勒索病毒「想哭」到底控制的如何?在網絡安全實時監控系統的實驗室,央視記者朱慧容見到「想哭」在我國的分布情況。