
**继BeijingCrypt勒索病毒后**
.360后缀勒索病毒是国外知名勒索病毒家族BeijngCrypt的新型传播病毒
**什么是.360后缀勒索病毒?**
.360后缀勒索病毒与大多数勒索病毒一样,360后缀勒索病毒通过加密阻止对文件的访问,更改文件名并向受害者提供有关如何恢复其文件的说明。该勒索病毒通过加密文件并在文件名后附加“.360 ”扩展名来重命名所有加密文件。
.360后缀勒索病毒以一种或另一种方式进入计算机后,它将更改Windows注册表,删除卷影副本,打开/写入/复制系统文件,产生在后台运行的factura.exe进程,加载各种模块等。最终,该恶意软件会加密图片,文档,数据库,视频和其他文件,仅保留系统数据,还有其他一些例外。
一旦在目标系统上执行了.360后缀勒索病毒的程序,就会触发攻击的第一阶段。一旦.360文件病毒进行了初步的恶意修改,它便可以激活内置的密码模块,从而通过该模块设置数据加密过程的开始。在攻击的此阶段,.360后缀病毒会扫描所有系统驱动器以寻找目标文件.

万一不幸感染了这个勒索病毒,您可添加我们的技术服务号(JF_010101)进行免费咨询获取数据恢复的相关帮助。
**.360后缀勒索病毒是如何传播感染的?**
经过分析多家公司感染勒索病毒后的机器环境及系统日志判断,勒索病毒基本上是通过以下几种方式入侵,请大家可逐一了解并检查以下防范入侵方式,毕竟事前预防比事后恢复容易的多。
1.远程桌面口令爆破,关闭远程桌面,或者修改默认用户administrator
2.共享设置,检查是否只有共享出去的文件被加密。
3.第三方账户,检查是否有软件厂商提供固定密码的账户或安装该软件会新增账户。包括远程桌面、数据库等涉及到口令的软件。
4.软件漏洞,根据系统环境,针对性进行排查,例如常见被攻击环境Java、OA 等。查 web 日志、排查域控与设备补丁情况等。
**中了.360后缀勒索病毒文件怎么恢复?**
此后缀病毒文件由于加密算法的原因,每台感染的电脑服务器文件都不一样,需要独立检测与分析加密