最近发现新勒索病毒,感染后文件名为.arrow,杀毒软件,防

安布 5921

{{ttag.title}}
最近发现新勒索病毒,感染后文件名为.arrow,杀毒软件,防毒墙没有拦截迹象
15号早上我公司有一台服务器中了该病毒,实在没办法了
感染文件有 WORD,SQL数据库文件,EXCEL,RAR等等应用软件
可能我发错版块,但是大家要引起重视一下,防范未然

解决该疑问,预计可以帮助到 18329 人!

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

新手280909 发表于 2024-6-12 00:28
  
针对你公司服务器中新的勒索病毒(感染文件名为.arrow),并且杀毒软件、防毒墙没有拦截到的情况,以下是一些建议和防范措施,以帮助你处理当前问题并预防未来类似事件的发生:

当前问题处理建议
立即隔离感染设备:
将中病毒的服务器从网络中隔离,以防止病毒进一步传播到其他设备。
数据备份与恢复:
如果之前进行了数据备份,并且备份是干净的(未被病毒感染),那么可以考虑从备份中恢复数据。
如果没有备份或备份也被感染,那么需要寻找专业的数据恢复服务。
尝试手动清除病毒:
在确保服务器已经隔离并且你有足够的技术能力的情况下,可以尝试手动删除病毒文件、清除注册表项等步骤。但请注意,这需要谨慎操作,以免进一步损坏系统或数据。
联系杀毒软件供应商:
向你使用的杀毒软件供应商报告此病毒,并询问是否有最新的病毒定义文件或更新可以处理这种新病毒。
未来防范措施
定期更新杀毒软件与防毒墙:
确保你的杀毒软件和防毒墙都是最新版本,以便它们能够识别并拦截最新的病毒和威胁。
定期备份数据:
建立一个定期备份数据的计划,并确保备份存储在安全的地方,如外部硬盘、云存储等。
限制用户权限:
限制用户权限,以减少病毒或恶意软件感染系统的机会。管理员应该根据用户的工作需要,合理分配权限,并定期审查和更新权限设置。
加强网络安全意识教育:
对员工进行网络安全意识培训,教育他们如何识别和避免网络威胁,如钓鱼邮件、恶意链接等。
使用强密码:
确保所有系统和应用的密码都是强密码,并不要在多个站点重复使用相同的密码。
定期安全审计:
定期进行安全审计,检查系统中是否存在安全漏洞或未打补丁的软件。
关于.arrow勒索病毒
该病毒是CrySiS家族的一个变种,加密后的文件名以“[mailto:decrypthelp@qq.com].arrow”结尾。该病毒可能会删除卷影副本,使数据解密变得困难。
病毒感染的文件类型广泛,包括WORD、SQL数据库文件、EXCEL、RAR等。
希望以上建议能帮助你处理当前问题并加强公司的网络安全。
如果大家有紧急情况19337780186

feeling 发表于 2018-4-19 22:54
  
值得重视
新手144442 发表于 2018-4-19 15:31
  
这个我们公司被感染了 备份文件没做异地也被感染了 后面花钱找人恢复的
黄忠 发表于 2018-4-18 21:24
  
这个可以找防火墙专家看下
PC9527 发表于 2018-4-18 20:16
  
您好,这个情况请问是否是使用了某公司下一代防火墙?如果确认是做了相关防火墙,请联系厂家的安全专家团队给予技术支持和处理。
社区智能服务小组_慧慧 发表于 2018-4-18 17:40
  
您好。请问您这边的防毒墙是AF设备么?这个可能需要协调工程师看下具体情况了
新手148744 发表于 2018-4-18 17:00
  
这个问题确实是个问题。。难道新一轮的病毒要开始了?
多简单 发表于 2018-4-18 16:54
  
你的中毒后是直接乱码了 还是电脑蓝屏了#
◇◆□乱拳打死老司机□◆◇ 发表于 2018-4-18 16:29
  
①AF防护勒索病毒策略配置建议:http://bbs.sangfor.com.cn/forum. ... 0002&highlight=
NGAF禁用445端口是防护S17-010(永恒之蓝)的勒索病毒,目前网络中勒索病毒变种太多,无法通过单一方法能防护的;
注意:NGAF软件版本建议升级到6.7及以上版本,网关杀毒引擎和规则库进行了优化。


②勒索病毒应对措施
一 、PC终端的隔离与加固
1、针对已被感染的计算机
已被感染的计算机请立即隔离,禁用所有有线及无线网卡或直接拔掉网线。
不要删除或损坏被加密数据,待后续解决方案。
2、针对暂未被感染的计算机
如计算机暂未被感染,为加强保护,避免被感染,请下载智安全Wannacry免疫工具,在计算机上执行,并选择“立即免疫”。
下载工具,一键免疫:>>智安全Wannacry免疫工具(暂不支持XP系统)
工具使用说明:
1)、请以系统管理员权限运行本工具;
2)、执行本工具时,如有杀软提醒,请选择“允许”;
工具详细说明:>>工具说明
系统补丁未更新的,请按如下指示进行更新:http://sec.sangfor.com.cn/vulns/314.htm
(CVE-2017-0199) RTF漏洞补丁地址:
https://portal.msrc.microsoft.co ... isory/CVE-2017-0199
S17-010(永恒之蓝)SMB漏洞补丁地址:
https://technet.microsoft.com/en ... urity/ms17-010.aspx
3)、针对已部署某公司行为管理设备的客户,可以通过配置终端提示页面,提醒用户安装免疫工具
4)、注意服务器不建议使用该免疫工具,会影响服务器的正常运行
>>查看提醒内容

二、 网络边界设备的策略优化
禁止外网对内网135/137/138/139/445端口的访问,切断外部攻击途径。(TCP/UDP都要关闭)

三、 针对有域名的网站,排查有无“永恒之蓝”MS17-010 漏洞
登录某公司网站安全监测服务首页(https://rm.sangfor.net.cn),点击注册,联系当地一线,协助注册(需要输入一线工号,提供验证码之后即可注册成功),领取网站安全监测服务,监测“永恒之蓝”MS17-010 漏洞是否存在。


等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
新版本体验
安全效果
产品连连看
功能体验
GIF动图学习
纪元平台
【 社区to talk】
标准化排查
信服课堂视频
安装部署配置
流量管理
畅聊IT
技术笔记
每周精选
故障笔记
高手请过招
社区新周刊
全能先锋系列
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

5
10
7

发帖

粉丝

关注

0
2
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人