您所在的位置 : 首页>关于我们>公司动态

勒索病毒数据恢复

【紧急通知】最新爆发的GandGrab V5.2、Adobe、Tiger4444、Snake4444勒索病毒攻击感染服务器操作系统所有重要文件导致ERP系统瘫痪,影响正常经营!沈阳凯文数据恢复中心对SQL数据库有多种解决与防护方案捍卫您的企业数据资产是我们的使命,保护现场,远程支援,全力抢救!


近期国内除了流行的 GANDCRAB V5.2, Tiger4444, Adobe, Snake4444, arena/cesar/java勒索病毒家族,还出现了另外一种危害及大的勒索病毒。咨询我们的受害者众多,我们帮助许多企业解密修复成功。建议访问到我们这篇文章的用户第一时间关闭系统自带远程桌面(RDP:3389)对外端口,并立即备份数据。病毒在加密完成后会在文件名添加病毒后缀并会在每个目录生成how_to_back_files.html勒索信息文件等特征。

我们已经独家研究出了非支付赎金方式修复数据库的方法。费用将会比支付赎金低很多。

可联系我们工程师QQ 82366742   电话: 13386848847 13709885510 咨询。


以下为我们收集的相关信息:


加密后缀:

后缀.GOTHAM;*.YAYA;*.CHAK;*.GRANNY;*.SKUNK;*.TRUE;*.SEXY;*.MAKGR;*.BIG1;*.LIN;*.BIIT;*.THIRD;*.DREAM;*.Tiger4444,*.Adobe,*.Snake4444  等等不受扩展名限制





病毒名称:.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN .DREAM。crypted_yoshikada@cock_lu..{techosupport@protonmail.com}XX .XX..fairytail..Nutella等后缀勒索病毒



病毒类型:勒索病毒 (黑客勒索的不是法币,而是一种叫bitcoin的匿名货币 )

作恶手法:AES或 RSA算法批量加密上百种后缀文件类型或者应用程序,并且把原来的文件名为XX.mdf.RESERVE 或者 WL.doc.RESERVE或者XX.wallet 或者XX.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN等等后缀

危险等级:★★★★★ (最高级别) 

入侵手段:远程控制协议漏洞(RDP弱口令),远程密码泄露。 

病毒特征:黑客留下了他们的联系方式在所有的被加密文件上,比如reserve_player@aol.fr 或者reserve_player11@india.com 或者payday@cock.li 或者fuck4u@cock.li或者mr_chack@aol.com或者mr_chack33@india.com,sexy_chief@aol.com,lin_chao1@aol.com,true_offensive@aol.com,freeman.dor@aol.com,smarty_bunny@aol.com

如何预防:大家自己对症下药,先上防御杀毒,把历年所有未打齐的安全补丁打上(如果有条件还是上windows server 2016),修改远程控制账户密码,做好密码的管理工作,异地备份数据,异地备份数据,异地备份数据!!!

其中.reserve后缀勒索病毒,会留下一个how_to_back_files.html 文件,文件内容如下:


  



遭遇勒索病毒,千万不要惊慌,第一步:切断网络   第二步:安装360或其他杀毒软件进行杀毒操作,防止病毒原体残留,感染其他介质  第三步:先把已加密的重要文件,备份至移动硬盘!!!



很多的人都喜欢用恢复软件尝试文件,其实这样做是徒劳的,不仅无法恢复,反而会损坏文件本身。最佳方案是根据我上面所说的来做,以及寻找专业数据恢复公司,才是最佳方案。



本公司从事大数据分析及软件开发,针对勒索病毒我可提供解决方案:

Mysql  Oracle  SqlServer 等等数据库专业恢复,我们有国内顶尖DBA服务。


联系方式:  13386848847    13709885510   工程师QQ 82366742



TAG: