您当前的位置:主页 > 勒索病毒最新动态 >

sodinokibi勒索病毒的入侵方式有哪几种?服务器中了sodinokibi勒索病毒怎么解密?

2020-04-14 14:51 勒索病毒终结者

  近两年来针对企业的勒索病毒攻击越来越多了,基本上每天都有客户来力创数据咨询求助怎么解密被勒索病毒加密的文件,如果恢复中了勒索病毒的数据库,勒索病毒的入侵方式到底有哪几种等。在搞清楚这些问题之前,我们首先要弄清楚勒索病毒的种类。目前国内外比较流行的几大勒索病毒家族分别是:Sodinokibi勒索病毒家族、GandCrab勒索病毒家族、Ryuk勒索病毒家族、Phobos勒索病毒家族、Globelmposter勒索病毒家族、CrySiS(Dharma)勒索病毒家族、CryptoMix勒索病毒家族、Paradise勒索病毒家族等,今天力创数据主要给大家介绍的是sodinokibi这款勒索病毒家族的一些信息。
中了勒索病毒

  Sodinokibi勒索病毒,国内首次发现是在去年4月,这种病毒常见的传播方式有以下几种:

  Oracle Weblogic Server漏洞:由于Oracle WebLogic Server存在一个反序列化漏洞(CVE-2019-2725),攻击者可利用此漏洞获得对服务器的完全访问权限,植入Sodinokibi勒索病毒并运行;

  Flash UAF漏洞:由于Flash 存在UAF漏洞(CVE-2018-4878),可远程命令执行下载Sodinokibi勒索病毒并运行;

  RDP攻击:攻击者对开启3389端口的主机进行RDP暴力破解,成功破解可传送Sodinokibi勒索病毒文件;

  钓鱼邮件:利用伪命题邮件及附件传递Sodinokibi勒索病毒,并诱导用户下载运行;

  水坑攻击:攻击者分析目标的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击;

  漏洞利用工具包和恶意广告下载:利用漏洞或伪装成广告使Sodinokibi勒索病毒可被下载并执行。

  勒索病毒入侵事件频频发生,归根结底还是对网络安全方面不重视,在此力创数据提醒各位企业及个人用户,一定要做好相应的防范措施,对重要数据进行非本地备份;开启防火墙并安装防毒软件;谨防不明邮件,不点击不明邮件及附件;关闭不必要端口,如:445、135、139、3389等;尽量不使用局域网共享;时修补Weblogic、Apache Struts2等服务组件漏洞。如果不幸感染勒索病毒,不要着急格式化,否则您的数据可能找不回,请及时与我们取得联系,我们是专业的数据恢复公司,针对各种勒索者病毒,具有专业和有效的防御解决方案。力创数据提醒大家,务必做好勒索病毒的防御工作,以保障公司数据安全。

如有疑问,马上在线咨询 点击在线咨询

相关阅读

勒索病毒最新动态

  • 免费服务热线:

    周一至周日 8:00-22:00

    13265855616

  • 微信扫描

    即可开始对话

    勒索病毒解密客服二维码
勒索病毒文件恢复,密钥破解,后续防御
数据恢复热线:13265855616