业内资讯
联系我们
当前位置:首页 > 业内资讯 > 技术资讯 >

勒索病毒解诀方案

2019-05-09 06:28      点击:

     常州蓝网数据恢复中心http://www.jssjhf.com是国内最早从事勒索病毒加密数据恢复的机构,经历了国内从2015年的Teslacrypt/locky/cerber/到现如今的x3m/satan/wallet/onion/-Globelmposter 3.0/adobe/combo/gamma/等多种病毒的流行。四年来秉着客户无法估计价值的数据,成功恢复1000+客户的案例,为客户挽回了巨大的损失(包括中国科学院某科学研究院、几十所大学、金融企业、股份公司及数不清的个人数据),得到了客户的高度评价。

我们可恢复如下被病毒加密损坏数据:

代号 文件特征及通知文件
phobos后缀 {原文件名}.ID-<8字符>.<Email>.后缀Phobos:
Encrypted.txt ; DATA.hta
GANDCRAB V5.2  {原文件名}.随机字符后缀 V5.2。
随机字符*-MANUAL.txt ;*-DECRYPT.txt;
  Globelmposter 
(网传十二生肖病毒)
原文件名}后缀.;.China4444 ;Help4444 ;Rat4444 ;Ox4444 ;Tiger4444 ;Rabbit4444 ;Dragon4444 ;Snake4444 ;Horse4444 ;Goat4444 ;Monkey4444 ;Rooster4444;Dog4444 ;all4444 ;Alco4444 ;Pig4444
how_to_back_files.html ; HOW_TO_BACK_FILES.txt
Crysis(Dharma)病毒:
/ETH/BTC/adobe/bkpx/

/combo/gamma/arrow/
{原文件名}.ID-<8字符>.<Email>.后缀:
ETH/BTC/dobe/bkpx/tron/bgtx/combo/gamma/block/bip/arrow/cesar/arena/
{FILES ENCRYPTED.txt }, {data files encrypted.txt},{info.hta}
CryptON(X3M) {原文件名}.<ID>.<email>.x3m;{原文件名}.<ID>.后缀.nemesis/*.x3m-pro/*.X3M/*.mf8y3
{DECRYPT-MY-FILES.txt};{HOW TO DECRYPT FILES.html}
auchentoshan {原文件名}.auchentoshan后缀;
{How_to_open_files.html}
dbger,satan, [dbger@protonmail.com]{原文件名}.后缀dbger, [satan_pro@mail.ru]]{原文件名}.后缀.satan
{How_to_decrypt_files.txt}
Locky {32位字符}后缀.locky, *.odin, *.osiris, *.thor, *.zepto, *.aesir, *.zzzz,*.loptr
{HELP_instructions.html}, {HOWDO_text.html}, {WHAT_is.html}
CERBER / CRBR {10位字符.4位后缀字符} 例: "3bL5F4-BGn.be6a"
{README.hta}, {HELP_DECRYPT_.hta}, {HOW_TO_DECRYPT_.hta}, {HELP_HELP_HELP.hta}, {READ_THIS_FILE.hta}
CryptXXX  {原文件名}.crypt, cryp1, crypz, 或 5位十六进制字符
{de_crypt_readme.html}, {@README.HTML}, {!12位字符.html}, {!Recovery_12位字符.html}
其它后缀: *.HRM,*.rapid,*.master,*.Lock 其它后缀:*.HRM,*.ITLOCK,.PRCP,*..{mattpear@protonmail.com}MTP;{Benjamin_Jack2811@aol.com}BJ;.{MOLLYGREENS@PROTONMAIL.COM}MG

--------------------------------------------------------------------------------------------------------------------------

  1. 什么是勒索病毒(敲诈病毒),。
  2. 勒索病毒的真面目, 
  3. 什么是RAS与AES加密算法。
  4. 如何防范勒索病毒,。
  5. 中了勒索病毒的处置7准则,。
  6. 中服务器勒索病毒后的紧急处理方法,。
  7. 如何防范服务器勒索病毒袭击

--------------------------------------------------------------------------------------------------------------------------

为什么需要选择成熟专业的数据恢复提供商?

  1. 数据恢复不成功,不收取费用。—— 我们有严格的退款原则。
  2. 数以百计的恢复成功案例。—— 更多的经验,使我们成为病毒清除及加密数据恢复的领导者。
  3. 签署协议合同,保障资金数据安全。—— 专业公司,安全有保障。
  4. 签署恢复保密协议,重要数据不泄漏。
  5. 免费的评估,所需费用及恢复成功率。
  6. 免费的后续预防解决方案。
  7. 24*7紧急救援恢复。

--------------------------------------------------------------------------------------------------------------------------

恢复数据注意事项:

  1. 使用恢复数据前(包括使用安全公司程序、尤其是网络上个人提供的修复程序),重要加密数据一定要备份后再操作。我们收到报告使用其此类程序后,有些会造成数据永久的破坏,使数据与资金双双损失。
  2. 为安全起见,恢复数据前可用杀毒软件或重新安装操作系统,确保病毒不再残留,这些操作都不会令数据损坏。