×

最近发现新勒索病毒,感染后文件名为.arrow,杀毒软件,防

安布 4889

{{ttag.title}}
最近发现新勒索病毒,感染后文件名为.arrow,杀毒软件,防毒墙没有拦截迹象
15号早上我公司有一台服务器中了该病毒,实在没办法了
感染文件有 WORD,SQL数据库文件,EXCEL,RAR等等应用软件
可能我发错版块,但是大家要引起重视一下,防范未然

解决该疑问,预计可以帮助到 18052 人!

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

新手280909 发表于 2024-6-12 00:28
  
针对你公司服务器中新的勒索病毒(感染文件名为.arrow),并且杀毒软件、防毒墙没有拦截到的情况,以下是一些建议和防范措施,以帮助你处理当前问题并预防未来类似事件的发生:

当前问题处理建议
立即隔离感染设备:
将中病毒的服务器从网络中隔离,以防止病毒进一步传播到其他设备。
数据备份与恢复:
如果之前进行了数据备份,并且备份是干净的(未被病毒感染),那么可以考虑从备份中恢复数据。
如果没有备份或备份也被感染,那么需要寻找专业的数据恢复服务。
尝试手动清除病毒:
在确保服务器已经隔离并且你有足够的技术能力的情况下,可以尝试手动删除病毒文件、清除注册表项等步骤。但请注意,这需要谨慎操作,以免进一步损坏系统或数据。
联系杀毒软件供应商:
向你使用的杀毒软件供应商报告此病毒,并询问是否有最新的病毒定义文件或更新可以处理这种新病毒。
未来防范措施
定期更新杀毒软件与防毒墙:
确保你的杀毒软件和防毒墙都是最新版本,以便它们能够识别并拦截最新的病毒和威胁。
定期备份数据:
建立一个定期备份数据的计划,并确保备份存储在安全的地方,如外部硬盘、云存储等。
限制用户权限:
限制用户权限,以减少病毒或恶意软件感染系统的机会。管理员应该根据用户的工作需要,合理分配权限,并定期审查和更新权限设置。
加强网络安全意识教育:
对员工进行网络安全意识培训,教育他们如何识别和避免网络威胁,如钓鱼邮件、恶意链接等。
使用强密码:
确保所有系统和应用的密码都是强密码,并不要在多个站点重复使用相同的密码。
定期安全审计:
定期进行安全审计,检查系统中是否存在安全漏洞或未打补丁的软件。
关于.arrow勒索病毒
该病毒是CrySiS家族的一个变种,加密后的文件名以“[mailto:decrypthelp@qq.com].arrow”结尾。该病毒可能会删除卷影副本,使数据解密变得困难。
病毒感染的文件类型广泛,包括WORD、SQL数据库文件、EXCEL、RAR等。
希望以上建议能帮助你处理当前问题并加强公司的网络安全。
如果大家有紧急情况19337780186

feeling 发表于 2018-4-19 22:54
  
值得重视
新手144442 发表于 2018-4-19 15:31
  
这个我们公司被感染了 备份文件没做异地也被感染了 后面花钱找人恢复的
黄忠 发表于 2018-4-18 21:24
  
这个可以找防火墙专家看下
PC9527 发表于 2018-4-18 20:16
  
您好,这个情况请问是否是使用了某公司下一代防火墙?如果确认是做了相关防火墙,请联系厂家的安全专家团队给予技术支持和处理。
社区智能服务小组_慧慧 发表于 2018-4-18 17:40
  
您好。请问您这边的防毒墙是AF设备么?这个可能需要协调工程师看下具体情况了
新手148744 发表于 2018-4-18 17:00
  
这个问题确实是个问题。。难道新一轮的病毒要开始了?
多简单 发表于 2018-4-18 16:54
  
你的中毒后是直接乱码了 还是电脑蓝屏了#
◇◆□乱拳打死老司机□◆◇ 发表于 2018-4-18 16:29
  
①AF防护勒索病毒策略配置建议:http://bbs.sangfor.com.cn/forum. ... 0002&highlight=
NGAF禁用445端口是防护S17-010(永恒之蓝)的勒索病毒,目前网络中勒索病毒变种太多,无法通过单一方法能防护的;
注意:NGAF软件版本建议升级到6.7及以上版本,网关杀毒引擎和规则库进行了优化。


②勒索病毒应对措施
一 、PC终端的隔离与加固
1、针对已被感染的计算机
已被感染的计算机请立即隔离,禁用所有有线及无线网卡或直接拔掉网线。
不要删除或损坏被加密数据,待后续解决方案。
2、针对暂未被感染的计算机
如计算机暂未被感染,为加强保护,避免被感染,请下载智安全Wannacry免疫工具,在计算机上执行,并选择“立即免疫”。
下载工具,一键免疫:>>智安全Wannacry免疫工具(暂不支持XP系统)
工具使用说明:
1)、请以系统管理员权限运行本工具;
2)、执行本工具时,如有杀软提醒,请选择“允许”;
工具详细说明:>>工具说明
系统补丁未更新的,请按如下指示进行更新:http://sec.sangfor.com.cn/vulns/314.htm
(CVE-2017-0199) RTF漏洞补丁地址:
https://portal.msrc.microsoft.co ... isory/CVE-2017-0199
S17-010(永恒之蓝)SMB漏洞补丁地址:
https://technet.microsoft.com/en ... urity/ms17-010.aspx
3)、针对已部署某公司行为管理设备的客户,可以通过配置终端提示页面,提醒用户安装免疫工具
4)、注意服务器不建议使用该免疫工具,会影响服务器的正常运行
>>查看提醒内容

二、 网络边界设备的策略优化
禁止外网对内网135/137/138/139/445端口的访问,切断外部攻击途径。(TCP/UDP都要关闭)

三、 针对有域名的网站,排查有无“永恒之蓝”MS17-010 漏洞
登录某公司网站安全监测服务首页(https://rm.sangfor.net.cn),点击注册,联系当地一线,协助注册(需要输入一线工号,提供验证码之后即可注册成功),领取网站安全监测服务,监测“永恒之蓝”MS17-010 漏洞是否存在。


等我来答:

换一批

发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
【 社区to talk】
安全效果
干货满满
技术笔记
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
POC测试案例
全能先锋系列
云化安全能力

本版版主

1
3
10

发帖

粉丝

关注

396
142
63

发帖

粉丝

关注

5
7
7

发帖

粉丝

关注

0
1
0

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人