.ReadInstructions勒索病毒解密恢復 服務器中毒解密.ReadInstructions 數據庫中病毒解密.ReadInstructions

近日有很多被Fireee勒索軟件 加密的數據庫修復  這種擴展名病毒 數據庫mdf文件被全部加密,但是可以從加密的備份進行有損恢復 一般恢復完整度99%或者更高,

 

 

 

 不要輕易 下決定 支付贖金 被騙的可能性極高.

ReadInstructions是屬於MedusaLocker勒索軟件家族的惡意程序它通過加密數據並要求贖金進行解密來進行操作。在加密過程中,文件將帶有“ .ReadInstructions ”擴展名。在某些變體中,此擴展名以大寫形式出現(“ .READINSTRUCTIONS ”)。例如,加密後最初名爲“ 1.jpg ”的文件可能顯示爲“ 1.jpg.ReadInstructions ”(或“ 1.jpg.READINSTRUCTIONS ”)。完成此過程後,ReadInstructions將存儲一個HTML文件(“ Recovery_Instructions.html“)放入每個受影響的文件夾。文件中的文本包含勒索消息。ReadInstructions勒索軟件的另一種變體追加了” .ReadTheInstructions “擴展名並存儲了” INSTRUCTIONS.html “勒索消息。

勒索消息指出,受害者的所有數據均已加密(可以驗證,因爲所有受感染的文件都將具有新的擴展名)。告知用戶,還原數據的唯一方法是從ReadInstructions勒索軟件的開發人員購買唯一的解密器(即解密工具/軟件)。有關更多信息,他們必須通過提供的電子郵件地址與網絡罪犯聯繫。它們還必須在消息中包含其ID(可以在“ Recovery_Instructions.html”中找到該ID)。爲了“證明”恢復是可能的,允許用戶附加一個加密文件以測試解密。該測試文件不能超過10 MB。隨着時間的推移,犯罪分子的電子郵件地址可能變得不可用,因此該消息敦促受害者不要拖延建立聯繫。警告人們使用第三方解密軟件和/或運行防病毒程序將導致永久性數據丟失。該消息以聲明結尾,表明只有開發人員才具有必要的工具/密鑰來解密受影響的文件。不幸的是,在大多數勒索軟件感染的情況下,此信息是準確的。沒有攻擊者的網絡犯罪分子的參與,解密是不可能的,除非(在極少數情況下)所討論的惡意軟件仍在開發中和/或具有某些缺陷/錯誤。無論如何,強烈建議您不要滿足任何贖金要求。儘管付出了代價,但受害者常常沒有收到任何承諾的工具/軟件來解密其數據。因此,它保持加密狀態,並且用戶會遭受經濟損失。爲防止ReadInstructions進一步加密,必須從操作系統中將其刪除,但是,刪除將不會還原已經受到破壞的文件。唯一的解決方案是從備份中恢復數據,如果備份是在感染之前創建的,並且是單獨存儲的。

 

 

Helpforyoupc,  MZP,  Dever和 Horriblemorning是其他勒索軟件程序的一些示例。此分類下的惡意程序旨在對數據進行加密,並要求對解密工具/軟件進行付款。這些感染並不完全相同。關鍵區別包括加密算法(對稱或非對稱)),它們用於加密和勒索大小。後者通常介於三到四位數之和(以美元爲單位)。數字貨幣(主要是加密貨幣)通常用於這些付款,因爲這些交易很難/不可能追蹤。爲確保數據安全,請在遠程服務器和/或未插電的存儲設備上保留備份。理想情況下,應將多個備份存儲在幾個不同的位置。

勒索軟件如何感染我的計算機?

惡意內容(勒索軟件和其他惡意軟件)主要通過特洛伊木馬,垃圾郵件活動,非法激活(“破解”)工具,假冒更新程序和不可靠的下載渠道傳播。木馬是能夠引起鏈條感染(即下載/安裝其他惡意軟件)的惡意軟件。大規模垃圾郵件活動用於發送包含危險文件(或指向危險文件的鏈接)的欺騙性電子郵件。這些消息通常以“官方”,“重要”,“緊急”等形式出現。附件有各種格式(例如存檔和可執行文件,Microsoft Office和PDF文檔,JavaScript等)。打開這些文件時,感染開始。非法的激活工具(“裂紋”)可以激活/下載惡意程序,而不是激活許可的產品。惡意更新程序通過利用過時軟件中的缺陷或僅通過安裝惡意軟件而不是更新程序來感染系統。諸如非官方和免費文件託管網站,P2P共享網絡(BitTorrent,eMule,Gnutella等)和其他第三方下載器之類的不受信任下載源提供了惡意內容進行下載(例如,僞裝成正常程序和/或與它們捆綁在一起)。

詳情:
   
威脅類型 勒索軟件,加密病毒,文件鎖。
加密文件擴展名 .ReadInstructions,.READINSTRUCTIONS,.ReadTheInstructions
索要贖金 Recovery_Instructions.html,INSTRUCTIONS.html
作者郵箱 qhrghghk @ protonmail.com,qhrghghk @ tutanota.com,mrromber @ cock.li,mrromber @ tutanota.com,emergencychina @ tutanota.com,emergency911service @ outlook.com,adam.samosa1965 @ bk.ru,denis.gregory @ mail。 RU
檢測名稱 Avast(Win32:Trojan-gen),BitDefender(Gen:Heur.Ransom.Imps.1),ESET-NOD32(Win32 / Filecoder.MedusaLocke的變種),卡巴斯基(Trojan.Win32.DelShad.bxp),完整列表檢測(VirusTotal
症狀 無法打開計算機上存儲的文件,以前的功能文件現在具有不同的擴展名(例如,my.docx.locked)。贖金要求消息顯示在您的桌面上。網絡罪犯要求支付贖金(通常以比特幣支付)以解鎖您的文件。
感染方式 受感染的電子郵件附件(宏),洪流網站,惡意廣告。
損害 所有文件均已加密,未經勒索無法打開。可以與勒索軟件感染一起安裝其他竊取密碼的木馬和惡意軟件感染。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章