注意,最新高危勒索病毒—.Roger后缀勒索病毒可能正在入侵你的电脑

 

什么是Roger勒索病毒?

名称

Roger病毒

威胁类型

勒索软件,加密病毒,文件柜。

加密文件扩展名

.ROGER(文件还会附加用户的唯一ID和开发者的电子邮件地址)。

检测名称

Avast(Win32:RansomX-gen [Ransom]),BitDefender(Trojan.Ransom.Crysis.E),ESET-NOD32(Win32 / Filecoder.Crysis.P的变种),卡巴斯基(Trojan-Ransom.Win32.Crusis.to ),完整检测列表(VirusTotal

病征

无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。

分配方式

受感染的电子邮件附件(宏),洪流网站,恶意广告。

损伤

所有文件都是加密的,未经勒索无法打开。可以与勒索软件感染一起安装其他窃取密码的

 

ROGER由Jakub Kroustek发现,是Crysis / Dharma勒索软件家族的恶意程序。它通过加密数据并要求解密工具/软件支付赎金来运作。在加密过程中,所有受影响的文件都将使用受害者的唯一ID,开发人员的电子邮件地址和“ .ROGER ”扩展名重命名。例如,“ 1.jpg ”可能类似于“ 1.jpg.id-1E857D00。[[email protected]] .ROGER ”。

文本文件中的消息指出所有数据均已加密。为了使它恢复到原始状态,系统指示用户通过列出的电子邮件地址与感染后的网络罪犯联系。弹出窗口中显示的文本是更详细的赎金消息。它告知用户他们必须尝试通过给定的Web链接与ROGER的开发人员联系。只能使用Tor浏览器打开此链接。如果他们尝试建立通信的尝试在十二小时内没有结果,则受害者必须使用电子邮件地址与开发人员联系。该消息以警告结尾,警告用户不要重命名受感染的文件和/或尝试使用第三方软件解密它们,因为这可能会导致永久性数据丢失。在大多数勒索软件感染情况下,请手动解密(即,没有恶意软件背后的犯罪分子的介入是不可能的。通常,只有用于加密的程序才能**它,但是,强烈建议您不要与网络罪犯联系和/或满足他们的要求。尽管付费,但用户通常没有获得任何必要的工具,并且他们的数据保持加密状态,并且实际上是无用的。为防止ROGER进一步加密,必须将其删除。不幸的是,删除不会恢复已经加密的数据。可以从备份中恢复,前提是备份是在感染之前进行的,并存储在单独的位置。尽管付费,但用户通常没有获得任何必要的工具,并且他们的数据仍保持加密状态,并且实际上是无用的。为防止ROGER进一步加密,必须将其删除。不幸的是,删除不会恢复已经加密的数据。可以从备份中恢复,前提是备份是在感染之前进行的,并存储在单独的位置。尽管付费,但用户通常没有获得任何必要的工具,并且他们的数据保持加密状态,并且实际上是无用的。为防止ROGER进一步加密,必须将其删除。不幸的是,删除不会恢复已经加密的数据。可以从备份中恢复,前提是备份是在感染之前进行的,并存储在单独的位置。

所有勒索软件都旨在对文件进行加密,并要求支付赎金。这些感染的区别在于用于加密和支付规模的加密算法(对称或非对称)。赎金通常在三位数和四位数之和(以美元为单位)之间变化。通用货币包括各种加密货币,预付凭证和其他数字货币-之所以选择它们是因为交易难于/不可能追踪。除非勒索软件仍在开发中和/或具有某些缺陷/错误,否则使用第三方软件解密是不可行的选择。 SaveTheQueen,  Calum,  SpartCrypt和 MarioLocker是其他恶意软件的一些示例,与ROGER属于同一类别。为确保数据安全,请在未插拔的存储设备和/或远程服务器上保留备份。最好将多个备份副本存储在几个不同的位置。

 

Roger勒索病毒是如何传播感染的?

木马,垃圾邮件活动,不可靠的下载渠道,软件“**”(**)工具和伪造的更新程序是勒索软件和其他恶意软件的主要扩散方法。木马是恶意程序,能够引起链条感染(即,它们下载/安装其他恶意软件)。大规模垃圾邮件活动用于发送包含感染性文件(或指向它们的链接)的欺骗性电子邮件。这些邮件很少是可疑的,经常伪装成“官方”,“重要”,“紧急”或类似的优先邮件。附件有各种格式(例如存档和可执行文件,PDF和Microsoft Office文档,JavaScript等)。打开它们会触发它们开始感染系统。不可信的下载渠道,例如P2P共享网络(BitTorrent,eMule,Gnutella等),非官方和免费的文件托管站点,第三方下载器等,更有可能提供伪装成常规程序和/或与其捆绑的常规软件的恶意内容。“**”工具通常不引起**,而不是**许可的产品。伪造的更新程序利用过时的程序中的弱点和/或仅安装恶意软件,而不是承诺的更新。

 

如何保护自己免受Roger勒索病毒感染?

建议您不要打开可疑和/或不相关的电子邮件。永远不要打开在可疑邮件中找到的所有附件(和链接),因为它们是潜在感染的源头。使用官方和经过验证的下载渠道,而不是共享网络和其他第三方下载器。应使用合法开发人员提供的工具/功能**和更新程序。由于存在安装恶意软件的风险,因此不应使用非法的**工具(“**”)和第三更新程序。安装了信誉良好的防病毒/反间谍软件套件并保持更新。此外,该软件应用于执行常规系统扫描并清除检测到的威胁/问题。

 

中了.Roger文件后缀勒索病毒文件怎么恢复?

此后缀文件的修复成功率大概在90%~99%之间。

1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具

2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。

 

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

注意,最新高危勒索病毒—.Roger后缀勒索病毒可能正在入侵你的电脑