免費咨詢熱線:800-830-9019
解決方案
Solution
導航
當前位置: 首頁 > 解決方案 > 勒索病毒感染數據恢復


什么是勒索病毒

勒索病毒是一種惡意的計算機程序,它會通過高強度加密算法加密受害者服務器上的文檔、圖片、數據庫等文件,并要求苦主用比特幣支付贖金!勒索病毒是利用系統漏洞或者服務器的弱密碼遠程入侵網絡,控制電腦后,加密常見的MS SQL Mysql Oracle等數據庫,造成企業用戶的ERP、進銷存等系統癱瘓、業務停擺,另外還有加密文件服務器里面全部文檔、圖片等共享文件,讓企業的協同辦公系統變成擺設,嚴重影響企業的生產和銷售。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失!


下圖是勒索病毒的入侵的路線圖

                                                 




那么中了勒索病毒應該怎么辦?


                             

.  發現服務器中毒后首要工作是斷開網絡(拔開網線或斷開無線連接),因為病毒會加密共享網絡里的文件,斷網后可以減少共享文件夾被加密的風險。


. 檢查任務管理器,通常病毒還會繼續在內存中運行。所以應先查看相關不明進程并結束相關病毒進程。如不清楚病毒進程,可進入windows系統安全模式,  盡量不要再使用服務器,但如發現有未被加密的重要數據最好立即用移動硬盤備份。


. 因為勒索病毒的工作原理是將原文件加密后再刪除正常的文件,而被刪除的原文件很有可能還有殘留,也等于說存在一定數量的恢復原文件的可能性,但根據廣州信橋數據恢復幾百例中毒個案的處理統計,普通軟件能恢復并能正常打開的文件只有10%。因此感染勒索病毒后,信橋數據恢復建議最好盡量少操作,避免寫入數據,并及時聯系專業公司進行恢復,這樣快速恢復生產和商業運行的概率更高。

 

. 出了問題不要第一時間去聯系可惡的黑客,因為這樣對方很有可能會鎖定你的ID導致二次入侵和加價,而且付了比特幣也不一定能收到解密密匙,所以建議選擇能數據恢復成功后才收款,并能開具正式發票報帳的正規數據恢復公司去進行恢復工作。


                                 



從另一個角度來說也不應該相信黑客,畢竟他們是網絡犯罪分子,他們說的話又怎么可以相信呢!也有很多的事實去說明了這個問題,有很大一部分苦主向黑客交付了比特幣贖金之后數據沒有得到恢復或者被要挾二次加價!


                     


所以我們正確的做法是什么呢?

建議是找正規、有實力的公司,為什么要找廣州信橋數據恢復?因為我們有以下優勢:

1、病毒數據恢復成功才收費,不成功不收費,避免交了贖金又恢復不了數據的窘境。

2、對有些客戶交了贖金,但數據解密不完整的情況,信橋有成熟的解決方案。

3、簽署恢復保密協議,防止數據泄漏,保障數據安全。

4、數以百計的勒索病毒感染后數據恢復成功案例,值得信賴。

5、提供正規的增值稅專用發票,讓客戶能明明白白報帳。


                    




廣州信橋數據恢復專業從事數據恢復技術研究二十年,對被勒索病毒加密后的金蝶、用友、速達……等軟件的數據庫有成熟的解決方案,恢復成功的數據庫在原來的軟件上都能正常運行:


服務流程:

廣州及周邊地區客戶

  • 客戶可電話或者微信咨詢具體情況,將介質或數據送到信橋數據恢復中心,工程師對其進行檢測過后報價,客戶若是同意修復,則工程師進行數據修復;
  • 數據修復成功后信橋公司會搭建驗收的軟件環境,客戶可遠程或實地驗收數據,若是認可數據,客戶交費拷貝數據。
  • 金蝶、用友等數據庫中毒的客戶如果擔心數據安全,可使用信橋公司的中毒數據庫上門修復方案。

非廣州客戶

  • 客戶可電話咨詢之后,將介質郵寄或數壓縮后經網絡傳到信橋數據恢復中心,工程師將對其進行檢測后報價,客戶同意修復數據,工程師進行數據修復。
  • 數據修復成功后信橋公司會搭建驗收的軟件環境,客戶可遠程或實地驗收數據,若是認可數據,客戶交費拷貝數據。
  • 金蝶、用友等數據庫中毒的客戶如果擔心數據安全,可使用信橋公司的中毒數據庫上門修復方案。

上門服務

  • 客戶在電話咨詢后,預約時間,工程師上門檢測,客戶同意修復,則簽署協議進行數據修復,數據修復后,客戶拷貝并付費。工程師離開,補寄發票。(詳情聯系工程師)。


如果您的技術不太精通,請勿隨意拆卸存儲設備,請直接聯系工程師即可,我們將竭誠為您服務!

數據重要的客戶建議實地考察商家的設備配備情況,并和工程師面對面交流,全方位了解商家從業經驗和實力后再作決定為好。

服務報價:

1000元起,根據修復難易程度具體定價。



截止2019年4月份,信橋數據恢復中心對成功恢復的勒索病毒相關信息收集:

1、GANDCRAB病毒

病毒版本:GANDCRAB V5.0.4 GANDCRAB V5.1 GANDCRAB V5.2

中毒特征:<原文件名>.隨機字符串

勒索信息:隨機字符串-DECRYPT.txt  隨機字符串-MANUAL.txt

特征示例: readme.txt.pfdjjafw


2、GlobeImposter 3.0病毒(十二生肖病毒)

中毒特征:<原文件名>.XXXX4444

勒索信息:HOW_TO_BACK_FILES.txt how_to_back_files.htm

特征示例: readme.txt.Monkey4444

特征后綴收集:

.China4444 .Help4444 .Rat4444 .Ox4444 .Tiger4444 .Rabbit4444

.Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444

.Rooster4444 .Dog4444 .all4444 .Pig4444 .Alco4444 .Rat4444 等


3、Globelmposterb 5.0病毒

中毒特征:<原文件名>.{郵箱}AOL

勒索信息:how_to_back_files.htm

特征示例:ReadMe.txt.{Benjamin_Jack2811@aol.com}AOL

特征后綴收集:

{Benjamin_Jack2811@aol.com}AOL 及其他 .com}AOL后綴

{mattpear@protonmail.com}MTP

{mrgrayhorse@protonmail.com}MGH

{CALLMEGOAT@protonmail.com}CMG

{MOLLYGREENS@PROTONMAIL.COM}MG


4、Crysis(Dharma)病毒

中毒特征:<原文件名>.ID-<隨機8位字符串>.<郵件地址>.特征后綴

勒索信息:FILES ENCRYPTED.txt data files encrypted.txt info.hta

特征示例:

readme.txt.ID-16E86DC7.[writehere@qq.com].btc

readme.txt.id-F06E54C7.[decryptmyfiles@qq.com].ETH

特征后綴收集:

.ETH .btc .adobe .bkpx .tron .bgtx .combo .gamma .block .bip .arrow .cesar .arena

btc@fros.cc zikr@protonmail.com zikra@protonmail.com zikr@usa.com

decryptmyfiles@qq.com  bebenrowan@aol.com MailPayment@decoder.com

helpfilerestore@india.com decryptmyfiles@qq.com decryptprof@qq.com

1701222381@qq.com btccrypthelp@cock.li


5、Phobos病毒

中毒特征:<原文件名>.ID-<隨機8位字符串>.<郵件地址>.Phobos

勒索信息:Encrypted.txt Phobos.hta data.hta

特征示例: readme.txt.ID-16E86DC7.[grunresrife1985@aol.com].phobos

特征后綴收集: [grunresrife1985@aol.com].phobos


6、CryptON(x3m)病毒

中毒特征:<原文件名>.<隨機字符串ID>.<郵件地址>.x3m

勒索信息:DECRYPT-MY-FILES.txt HOW TO DECRYPT FILES.htm

特征示例: readme.txt.id16e86dc7[unlock@cock.li].x3m

特征后綴收集:

.x3m  .X3M .nemesis .x3m-pro .mf8y3 .nem2end


7、PRCP(Matrix變種)病毒

中毒特征:[郵件地址].密文-密文.PRCP

勒索信息:#README_PRCP#.rtf

特征示例: [radrigoman@protonmail.com].A6QkjniCc-Plvdd5kn.PRCP

特征后綴收集:.PRCP

radrigoman@tutanota.com

radrigoman@airmail.cc


8、AUCHENTOSHAN病毒

中毒特征:<原文件名>.auchentoshan

勒索信息:auchentoshan@protonmail.com

特征示例:ReadMe.txt.auchentoshan

特征后綴收集:.auchentoshan


9、Clop 病毒

中毒特征:<原文件名>.Clop

勒索信息:ClopReadMe.txt

特征示例:ReadMe.txt.Clop mangagersmaers@tutanota.com

特征后綴收集: .Clop


10、PyLocky病毒

中毒特征:<原文件名>.pyd

勒索信息:LOCKY_README.txt

特征示例:ReadMe.txt.pyd ReadMe.txt.lockymap

特征后綴收集:.pyd .lockedfile .lockymap


11、ITLOCK 病毒

中毒特征:[郵箱].字符-字符.ITLOCK

勒索信息:!README_ITLOCK!

特征示例:[rescompany19@qq.com].63Nv1K7q-xCeWZJaH.ITLOCK

特征后綴收集:.ITLOCK

rescompany19@qq.com

rescompany19@yahoo.com

rescompany19@cock.li


12、sherhagdomski病毒

中毒特征:<文件名>.crypt_sherhagdomski@godzym_bid

勒索信息:how_to_back_files.html

特征示例:ReadMe.txt.crypt_sherhagdomski@godzym_bid

特征后綴收集:

.crypt_sherhagdomski@godzym_bid

sherhagdomski@godzym.bid


13、Satan病毒

中毒特征:<文件名>.satan

勒索信息:ReadMe_@.txt

特征示例:ReadMe.txt.statan

特征后綴收集:

lucky .satan .sicck .dbger


其他類型病毒特征

勒索郵箱收集:

sicck@protonmail.com satan_pro@mail.ru skunkwoman_next@aol.com skunkwoman@india.com gotham_back@ao.com gotham_back@india.com crazyfoot_granny@aol.com crazyfoot_granny@india.com mr_chack@aol.com mr_chack33@india.com true_offensive@aol.com

true_offensive777@india.com makgregorways@aol.com makgregorways@india.com yaya_captain@aol.com

yaya_captain999@india.com dream_dealer@aol.com dream_dealer@india.com

bigbig_booty@aol.com bigbig_booty@india.com sexy_chief@aol.com sexy_chief18@india.com third_work@aol.com

third3_work@india.com greenpeace-wtf@ao.com greenpeace_28@india.com alcohol_walker@aol.com

alcohol_walker@india.com vya_technology@aol.com vya_technology33@india.com crypted_yoshikada@cock_lu

techosupport@protonmail.com reserve_player@aol.fr reserve_player11@india.com payday@cock.li fuck4u@cock.li

freeman.dor@aol.com nmare@cock.li payransom@qq.com decryptdata@qq.com

email-lybot@rape.lol_mrscratch Admin@decryption.biz fastsupport@airmail2.cc waltipanvi1983@aol.com

stopencrypt@qq.com hellstaff@india1.com johnsmith3210@india.com fileslocker@pm2.me travolta_john@aol.com

tttttlocked@protonmail.com decryptprof@qq.com condneparrio1976@aol.com unlock@cock.li

claymore@airmail.cc eight@india.com Fruttella1@outlook.com 1btcpayment@protonmail.com

anticrypt@countermail.com online24files@airmail.cc nmare@protonmail.com fairman@cock.li dreamunricha1981@aol.com

candy@firemail.cc returnfiles@airmail.cc AndDora@india.com HelperBTC@cock.li syndicateXXX@aol.com

JSOqxz4E1cYL@gmail.com   supportd@tfwno.gf  babyfromparadise666@gmail.com

tater@mail2tor.com

后綴收集:

{colin_farel@aol.com}XX

.HRM .rapid .master .Lock .sicck .lucky .satan .Boom .Indrik .aes256 .tunca .vacv2 .locked_by_mR_Anonymous(TZ_HACKERS)

.luudjvu .udjvu .udjvuq .satana .vulston

.wq2k (B2DR病毒)

.nano (Scarab病毒)

.nostro

.cryptoid(RICKROLL LOCKER病毒)

.tfudet .Djvur .Djvuu .djvut .rumba

.tfudeq(Stop病毒)

.xcry7684 (XCry病毒)

.AUF (Dharma病毒)

.PC-FunHACKED!-Hello (Jigsaw病毒)

.xyz (Paradise病毒)

.GMPF (Matrix病毒)

.[Traher@Dr.Com] (Scarab病毒)

.Anatova病毒

.jundmd@cock.li raphaeldupon@aol.com .obfuscated .GMBN .SPCT .CHRB .PLANT

.PEDANT (Matrix病毒)

.xwx .USA .best .heets .qwex .air .888 .frend .amber

.KARLS (Dharma病毒)

.healforyou

.ANAMI (GlobeImposter系列)

.krab .cupcupcup .crash .GEFEST3 .secure

.nosafe (Scarab病毒) .pennywise

.paycoin (Jigsaw病毒)

.[Jaffe@Tuta.Io] (Jaffe病毒)

.rumba (Stop病毒)

.cryptotes (Rotorcrypt病毒)

.STUB (Paradise病毒)

.locked (LockerGoga病毒)

.vaca .mbrcodes

.mafee .Mcafee (Xorist病毒)

.cosanostra (GarrantyDecrypt病毒)

.cripton(Creeper病毒)

.Jnec

.YYYYBJQOQDU

.p3rf0rm4

.tater



13729818833
24小時熱線
廣州信橋數據恢復中心現有 一個門店一個寫字樓,開盤恢復或復雜故障客戶請到隆德大廈總公司
總公司:廣州天河區天河路375號隆德大廈A座22樓2204房 (在太古匯的旁邊)(乘車指南:地鐵三號線石牌站D出口即隆德大廈)
越秀區門市:廣州市中山六路190號中六電腦城二樓B61室
電話:020-38788126 QQ: 982428833
800免費熱線 : 800-830-9019
24小時熱線或微信 : 13729818833
關注公眾號
Copyright ? 2017 廣州信橋科技有限公司 版權所有 粵ICP備05018700號
技術支持:金銘網絡

微信客服

在線QQ客服

服務熱線

800-830-9019

24小時熱線

13729818833
免费a级毛片69影院手机app_国产一区视频在线观看_亚洲欧洲日本无在线码天堂_伊人久久五月丁香综合中文亚洲