Mallox病毒家族之.xollam後綴勒索病毒分析

目錄

前言:案例簡介

一、什麼是.xollam勒索病毒?

二、中了.xollam後綴勒索病毒文件怎麼恢復?

三、防止勒索病毒-日常安全防護提議

前言:案例簡介

.xollam後綴勒索病毒是海外著名勒索病毒大家族Mallox(TargetCompany)的新式傳播病毒,近期大家早已收到一些的公司諮詢與尋求幫助,請各公司儘量加強防範。

這個.xollam後綴勒索病毒已經是Mallox勒索病毒家族今年的第N個升級變種了,同時也是自從2022年發現.xollam勒索病毒至今,短短几個月時間,這個病毒就升級了幾代,根據文件的加密時間觀察對比,其加密速度也在提升,這將導致數據的恢復難度再一次升級,下面我們來了解看看這個.xollam後綴勒索病毒。

下面我們來了解看看這個.xollam後綴勒索病毒。

一、什麼是.xollam勒索病毒?

依據專家開展的研究,.xollam勒索病毒是一種相對高度風險的文件加密病毒感染,.xollam勒索病毒致力於數據加密數據庫文件,用以額外客戶具體採用的幾乎所有的有可能的文件屬性。在數據加密全過程中,在文件夾名稱後額外新的文件擴展名(“ .xollam”),例如,它將名叫“ 1.jpg”的文件重命名爲“ 1.xollam”,將“ 2.jpg”重新命名爲“ 2.xollam”。

該病毒感染會停止很多關鍵的Windows過程,便於更迅速地數據加密數據信息。大家對中毒了設備開展了剖析並得出以下結論:,Mallox勒索病毒大家族混和應用了Chacha20和AES-128優化算法,在數據加密數據信息上載入了穩固的登陸密碼並留有敲詐勒索信表明文檔。

.milovski,.xollam,.avast,.devicZz,.consultransom,.mallox,.carone,.exploit,.architek,.brg,.herrco,artiis等勒索病毒感染對於大多數殺毒軟件識別來說可能非常具有挑戰性,因爲文件加密過程完成後不會損壞文件。因此,您的殺毒軟件不太可能警告您系統後臺正在進行文件加密過程。這是因爲,實際上,加密程序是一種被廣泛使用的數據保護技術,一般情況下不會造成文件損壞,所以殺毒軟件都不會阻止這個過程,這也是爲什麼很多受害者反饋機器上有運行安全防護軟件,但是卻沒有攔截住此文件加密行爲。

加密說明文檔FILE RECOVERY.txt內容:

Hello

Your files are encrypted and can not be used

To return your files in work condition you need decryption tool

Follow the instructions to decrypt all your data

Do not try to change or restore files yourself, this will break them

If you want, on our site you can decrypt one file for free. Free test decryption allowed only for not valuable file with size less than 3MB

How to get decryption tool:

1) Download and install TOR browser by this link: https://www.torproject.org/download/

2) If TOR blocked in your country and you can't access to the link then use any VPN software

3) Run TOR browser and open the site: wtyafjyhwqrgo4a45wdvvwhen3cx4euie73qvlhkhvlrexljoyuklaad.onion/mallox/privateSignin

4) Copy your private ID in the input field. Your Private key: 365EC13464831BC5EFD5B610

5) You will see payment information and we can make free test decryption here

Our blog of leaked companies:

wtyafjyhwqrgo4a45wdvvwhen3cx4euie73qvlhkhvlrexljoyuklaad.onion

If you are unable to contact us through the site, then you can email us: mallox.resurrection@onionmail.org

Waiting for a response via mail can be several days. Do not use it if you have not tried contacting through the site.

.xollam勒索病毒是如何傳播感染的?

經過分析多家公司中毒後的機器環境判斷,Mallox勒索病毒家族基本上是通過以下幾種方式入侵,請大家可逐一瞭解並檢查以下防範入侵方式,畢竟事前預防比事後恢復容易的多。

二、中了.xollam後綴勒索病毒文件怎麼恢復?

此後綴名病毒感染文檔因爲加密技術的緣故,每臺感染的電腦服務器文檔都不一樣,必須單獨檢驗與剖析加密文件的病毒特徵與數據加密狀況,纔可以明確最適合的數據恢復方案。

考慮數據修復必須的時間、成本費、風險性等要素,假如數據不太重要,提議立即重裝系統格式化即可,後面做好系統軟件安全防護工作中就可以。假如受感染的數據信息的確有恢復的實際價值與重要性,可添加我們的技術服務號(sjhf91)開展免費諮詢獲取數據恢復的有關幫助。

三、防止勒索病毒-日常安全防護提議:

防止遠比援救關鍵,因此爲了更好地防止出現這類事情,強烈要求大家日常做好下列防護措施:

1.實施強密碼。許多帳戶泄露的發生是由於易於猜測的密碼,或者那些簡單到算法工具可以在幾天內發現的密碼。確保您選擇安全密碼,例如選擇具有字符變化的較長密碼,以及使用自行創建的規則來製作密碼短語。

2.激活多重身份驗證。通過在基於密碼的初始登錄頂部添加層來阻止暴力攻擊。儘可能在所有系統上包括生物識別或物理 USB 密鑰身份驗證器等措施。

3.重新評估並簡化用戶帳戶權限。將權限限制在更嚴格的級別,以限制潛在威脅不受阻礙地通過。特別注意端點用戶和具有管理員級別權限的 IT 帳戶訪問的那些。Web 域、協作平臺、Web 會議服務和企業數據庫都應該受到保護。

4.清理過時和未使用的用戶帳戶。一些較舊的系統可能有來自過去員工的帳戶,這些帳戶從未停用和關閉。完成對系統的檢查應包括消除這些潛在的弱點。

5.確保系統配置遵循所有安全程序。這可能需要時間,但重新審視現有設置可能會發現新問題和過時的策略,使您的企業面臨攻擊風險。必須定期重新評估標準操作程序,以應對新的網絡威脅。

6.始終準備好系統範圍的備份和乾淨的本地機器映像。事件會發生,唯一真正可以防止永久數據丟失的保護措施是脫機備份。您的數據應定期創建離線異地備份,以及時瞭解系統的任何重要更改。如果備份被惡意病毒感染,可以考慮使用多個輪換的備份點來選擇文件保存週期。

7.確保擁有全面的企業網絡安全解決方案。可以考慮採購企業級的網絡安全保護軟件將幫助您通過實時保護捕獲整個企業網絡中的文件下載及更好地抵禦網絡攻擊。以幫助您保護您的業務和設備。

以下是2022年常見傳播的勒索病毒,表明勒索病毒正在呈現多樣化以及變種迅速地態勢發展。

後綴360勒索病毒,milovski勒索病毒,milovski-Q勒索病毒,mallox勒索病毒,xollam勒索病毒,faust勒索病毒,lockbit勒索病毒,locked1勒索病毒,lockbit3.0勒索病毒,eight勒索病毒,locked勒索病毒,locked1勒索病毒,mkp勒索病毒,makop勒索病毒,devos勒索病毒,eking勒索病毒,Globeimposter-Alpha865qqz勒索病毒,nread勒索病毒,.Elibe勒索病毒,.[hudsonL@cock.li].Devos勒索病毒,.[myers@cock.li].Devos勒索病毒,nread勒索病毒……….