业内资讯
联系我们
当前位置:首页 > 业内资讯 > 技术资讯 >

勒索病毒数据恢复

2019-04-23 13:12      点击:

 

 

【紧急通知】最新爆发的GandGrab V5.2、Adobe、Tiger4444、Snake4444勒索病毒攻击感染服务器操作系统所有重要文件导致ERP系统瘫痪,影响正常经营!蓝网数据恢复中心对SQL数据库有多种解决与防护方案捍卫您的企业数据资产是我们的使命,保护现场,远程支援,全力抢救!

 

近期国内除了流行的 GANDCRAB V5.2, Tiger4444, Adobe, Snake4444, arena/cesar/java勒索病毒家族,还出现了另外一种危害及大的勒索病毒。咨询我们的受害者众多,我们帮助许多企业解密修复成功。建议访问到我们这篇文章的用户第一时间关闭系统自带远程桌面(RDP:3389)对外端口,并立即备份数据。病毒在加密完成后会在文件名添加病毒后缀并会在每个目录生成how_to_back_files.html勒索信息文件等特征。

我们已经独家研究出了非支付赎金方式修复数据库的方法。费用将会比支付赎金低很多。

可联系我们工程师QQ 1047808150   电话: 18112338818 15351913236 咨询。

 

以下为我们收集的相关信息:

 

加密后缀:

后缀.GOTHAM;*.YAYA;*.CHAK;*.GRANNY;*.SKUNK;*.TRUE;*.SEXY;*.MAKGR;*.BIG1;*.LIN;*.BIIT;*.THIRD;*.DREAM;*.Tiger4444,*.Adobe,*.Snake4444  等等不受扩展名限制

 

邮箱地址:

skunkwoman_next@aol.com

skunkwoman@india.com

gotham_back@ao.com

gotham_back@india.com

crazyfoot_granny@aol.com

crazyfoot_granny@india.com

mr_chack@aol.com

mr_chack33@india.com

true_offensive@aol.com

true_offensive777@india.com

makgregorways@aol.com

makgregorways@india.com

yaya_captain@aol.com

yaya_captain999@india.com

dream_dealer@aol.com

dream_dealer@india.com

lin_chao1@aol.com

lin_chao1@india.com

bigbig_booty@aol.com

bigbig_booty@india.com

sexy_chief@aol.com

sexy_chief18@india.com

third_work@aol.com

third3_work@india.com

greenpeace-wtf@ao.com

greenpeace_28@india.com

alcohol_walker@aol.com

alcohol_walker@india.com

vya_technology@aol.com

vya_technology33@india.com

 

 

病毒名称:.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN .DREAM。crypted_yoshikada@cock_lu..{techosupport@protonmail.com}XX .XX..fairytail..Nutella等后缀勒索病毒

 

 

病毒类型:勒索病毒 (黑客勒索的不是法币,而是一种叫bitcoin的匿名货币 )

作恶手法:AES或 RSA算法批量加密上百种后缀文件类型或者应用程序,并且把原来的文件名为XX.mdf.RESERVE 或者 WL.doc.RESERVE或者XX.wallet 或者XX.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN等等后缀

危险等级:★★★★★ (最高级别) 

入侵手段:远程控制协议漏洞(RDP弱口令),远程密码泄露。 

病毒特征:黑客留下了他们的联系方式在所有的被加密文件上,比如reserve_player@aol.fr 或者reserve_player11@india.com 或者payday@cock.li 或者fuck4u@cock.li或者mr_chack@aol.com或者mr_chack33@india.com,sexy_chief@aol.com,lin_chao1@aol.com,true_offensive@aol.com,freeman.dor@aol.com,smarty_bunny@aol.com

如何预防:大家自己对症下药,先上防御杀毒,把历年所有未打齐的安全补丁打上(如果有条件还是上windows server 2016),修改远程控制账户密码,做好密码的管理工作,异地备份数据,异地备份数据,异地备份数据!!!

其中.reserve后缀勒索病毒,会留下一个how_to_back_files.html 文件,文件内容如下:

 

  

 

 

遭遇勒索病毒,千万不要惊慌,第一步:切断网络   第二步:安装360或其他杀毒软件进行杀毒操作,防止病毒原体残留,感染其他介质  第三步:先把已加密的重要文件,备份至移动硬盘!!!

 

 

很多的人都喜欢用恢复软件尝试文件,其实这样做是徒劳的,不仅无法恢复,反而会损坏文件本身。最佳方案是根据我上面所说的来做,以及寻找专业数据恢复公司,才是最佳方案。

 

 

本公司从事大数据分析及软件开发,针对勒索病毒我可提供解决方案:

Mysql  Oracle  SqlServer 等等数据库专业恢复,我们有国内顶尖DBA服务。