Phase 4: Điều tra nguồn tấn công và khôi phục dữ liệu bị má hóa
Nguồn tấn công từ Mail [email protected] , từ IP 118.70.80.143
Phục hồi dữ liệu bằng cách tải các tập tin từ https://118.70.80.143:4443/svn/tailieu chép vào thư mục C:\Users\Bkav\Documents\tailieu.
Phase 5: Phòng chống Ransomware bằng phần mềm anti – virus.
- Thực hiện xóa Registry
(HKEY_CURRENT_USER\Software\Rs)
- Xóa file mã độc C:\Windows\Temp\ransomware.exe
- Đã khôi phục dữ liệu các file trong Document\tailieu
- Tải lại file đính kèm của phase 1 về và giải nén trong môi trường diễn tập và khi mở file ANM -1.doc , ngay lập tức đã có thông báo virus của phần mềm.
- Thử nghiệm với mở safe run: file ransomware được lưu vào đường dẫn C:\windows\Temp\ransomware.exe
- Với tính năng chống ransomware của BKAV khi mở file diễn tập ANM-2.doc theo cách thông thường thì sẽ hiện thông báo « phát hiện cảnh báo nguy hiểm và có lựa chọn muốn chạy chương trình này hay không ?«
Nguồn tấn công từ Mail [email protected] , từ IP 118.70.80.143
Phục hồi dữ liệu bằng cách tải các tập tin từ https://118.70.80.143:4443/svn/tailieu chép vào thư mục C:\Users\Bkav\Documents\tailieu.
Phase 5: Phòng chống Ransomware bằng phần mềm anti – virus.
- Thực hiện xóa Registry
(HKEY_CURRENT_USER\Software\Rs)
- Xóa file mã độc C:\Windows\Temp\ransomware.exe
- Đã khôi phục dữ liệu các file trong Document\tailieu
- Tải lại file đính kèm của phase 1 về và giải nén trong môi trường diễn tập và khi mở file ANM -1.doc , ngay lập tức đã có thông báo virus của phần mềm.
- Thử nghiệm với mở safe run: file ransomware được lưu vào đường dẫn C:\windows\Temp\ransomware.exe
- Với tính năng chống ransomware của BKAV khi mở file diễn tập ANM-2.doc theo cách thông thường thì sẽ hiện thông báo « phát hiện cảnh báo nguy hiểm và có lựa chọn muốn chạy chương trình này hay không ?«