攻克.C4H后缀勒索病毒的解密方法是什么?

什么是C4H勒索病毒?

名称

C4H病毒

威胁类型

勒索病毒,加密病毒,文件柜。

加密文件扩展名

.C4H

检测名称

Avast(Win32:Malware-gen),BitDefender(Generic.Ransom.GlobeImposter.9F3AF8D),ESET-NOD32(Win32 / Filecoder.FV的变体),卡巴斯基(HEUR:*.Win32.Generic),完整的检测列表(VirusTotal)。

病征

无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。

分配方式

受感染的电子邮件附件(宏),洪流网站,恶意广告。

损伤

所有文件都是加密的,未经勒索无法打开。可以与勒索病毒感染一起安装其他窃取密码的木马和恶意

 

Petrovic发现 ,C4H是属于GlobeImposter勒索病毒家族的恶意软件。该勒索病毒会加密数据并要求支付解***/软件的费用。在加密过程中,所有文件都以“ .C4H ”扩展名附加。例如,加密后,最初名为“ 1.jpg ”的文件将显示为“ 1.jpg.C4H ”。该勒索病毒的其他变体会附加“ .C1H ”和“ .C3H ”扩展名。此过程完成后,将在每个受损的文件夹中创建一个勒索消息。

勒索赎金消息(“ Decryption INFO.HTML”)表明受害者的所有数据均已加密。为了恢复它,必须从C4H勒索病毒背后的网络罪犯那里购买有效的解密工具。指示用户将消息发送到提供的电子邮件地址。该消息必须包括分配给受害者的唯一ID(在赎金消息中),并且可以包含一个加密的图像或文本文件,将作为“证明”可能解密。向用户保证,将返回解密的文件以及解***/软件的赎金。支付这笔款项后,该消息将通知受害者,他们将收到必要的工具和说明,详细说明如何使用它们。该消息以警告结尾,提示您删除了恶意软件,运行防病毒程序和/或手动解密将导致永久性数据丢失。此外,由于加***是唯一的,因此其他受害者的解密工具也被认为与这种感染不兼容。不幸的是,在许多勒索病毒感染的情况下,除非有负责任的网络罪犯参与,否则解密是不可能的,除非恶意程序存在重大错误/缺陷或仍在开发中。无论哪种情况,都强烈建议您不要满足赎金要求。尽管付款,受害者仍未收到承诺的解密工具。他们遭受财务损失,其数据仍然无法修复。为了防止C4H勒索病毒进一步加密,必须从操作系统中将其删除,但是删除将不会恢复已经受影响的文件。

C4H勒索病毒是如何传播感染的?

勒索病毒和其他恶意软件感染主要通过特洛伊木马,垃圾邮件活动,非法**(“**”)工具,伪造更新和不受信任的下载渠道进行分发。木马是恶意程序,其中一些会导致链感染(即,它们下载/安装其他恶意软件)。术语“垃圾邮件活动”用于定义大规模操作,在此期间,成千上万发送欺骗性/欺诈性电子邮件。该邮件通常伪装成“官方”,“重要”,“紧急”,“优先”等。这些电子邮件包含作为附件和/或下载链接的感染性文件。恶意文件可以采用各种格式(例如,存档和可执行文件,PDF和Microsoft Office文档,JavaScript等)。当它们执行,运行或以其他方式打开时,开始感染过程。非法的**工具(“裂纹”)可以下载/安装恶意软件,而不是**许可的产品。伪造的更新程序通过利用过时产品的漏洞和/或仅通过安装恶意程序而不是承诺的更新来导致感染。不受信任的下载源(例如非官方和免费的文件托管站点,P2P共享网络(BitTorrent,eMule,Gnutella等)和其他第三方下载器可以提供伪装成普通产品或与普通产品打包在一起的恶意软件。

 

如何保护自己免受C4H勒索病毒感染?

建议您不要打开可疑或无关的电子邮件,尤其是那些带有任何附件或链接的电子邮件,因为这可能导致高风险感染。所有下载必须从官方和经过验证的来源进行。使用合法开发人员提供的工具/功能**和更新产品也很重要。切勿使用非法**(“**”)工具和第三方更新程序,因为它们经常被用来传播恶意软件。为了确保设备和用户的安全,至关重要的是要安装有信誉的防病毒/反间谍软件。使用此软件进行常规系统扫描并消除检测到的/潜在的威胁。

 

中了.C4H文件后缀的勒索病毒文件怎么恢复?

此后缀文件的修复成功率大概在90%~99%之间。

1.如果文件不急需,可以先备份等黑客被抓或良心发现,自行发布解密工具

2.如果文件急需,可以添加服务号(shujuxf),发送文件样本进行免费咨询数据恢复方案。

 

预防勒索病毒-日常防护建议:

预防远比救援重要,所以为了避免出现此类事件,强烈建议大家日常做好以下防护措施:

1.多台机器,不要使用相同的账号和口令,以免出现“一台沦陷,全网瘫痪”的惨状;

2.登录口令要有足够的长度和复杂性,并定期更换登录口令;

3.严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。

4.及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。

5.关闭非必要的服务和端口如135、139、445、3389等高危端口。

6.备份备份备份!!!重要资料一定要定期隔离备份。进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份;

7.提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件;

8.安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。

攻克.C4H后缀勒索病毒的解密方法是什么?