数据恢复咨询热线:400-666-3702  

欢迎访问南京兆柏数据恢复公司,专业数据恢复15年

兆柏数据恢复公司

 常见问题

 当前位置: 主页 > 常见问题

勒索病毒文件怎么恢复,春节期间如何防范

浏览量: 次 发布日期:2019-02-03 21:09:32

  勒索病毒文件怎么恢复,春节期间如何防范   ,春节放假前应该做系统补丁加固,数据设置好备份。
  
兆柏数据恢复中心专门从事勒索病毒加密数据恢复的机构,经历了国内从2015年的Teslacrypt/locky/cerber/到现如今的x3m/satan/wallet/onion/GlobeImposter 3.0/adobe/combo/gamma/等多种病毒的流行。四年来秉着客户无法估计价值的数据,成功恢复1000+客户的案例,为客户挽回了巨大的损失(包括中国科学院某科学研究院、几十所大学、金融企业、股份公司及数不清的个人数据),得到了客户的高度评价。

我们可恢复如下被病毒加密损坏数据:

最新爆发的GandGrab V5.0.4、Adobe、Tiger4444、Snake4444勒索病毒攻击感染服务器操作系统所有重要文件导致ERP系统瘫痪,影响正常经营!沈阳凯文数据恢复中心对SQL数据库有多种解决与防护方案捍卫您的企业数据资产是我们的使命,保护现场,远程支援,全力抢救!

近期国内除了流行的 GANDCRAB V5.0.4, Tiger4444, Adobe, Snake4444, arena/cesar/java勒索病毒家族,还出现了另外一种危害及大的勒索病毒。咨询我们的受害者众多,我们帮助许多企业解密修复成功。建议访问到我们这篇文章的用户第一时间关闭系统自带远程桌面(RDP:3389)对外端口,并立即备份数据。病毒在加密完成后会在文件名添加病毒后缀并会在每个目录生成how_to_back_files.html勒索信息文件等特征。

我们已经独家研究出了非支付赎金方式修复数据库的方法。费用将会比支付赎金低很多。


代号 文件特征及通知文件
Phobos 后缀 {原文件名}.ID-<8字符>.<Email>.后缀Phobos:
Encrypted.txt ; DATA.hta
GANDCRAB V5.1 {原文件名}.KRAB 后缀, V5.1+ 版本病毒更新为随机字符后缀。
KRAB-DECRYPT.txt; 随机字符-DECRYPT.txt
  GlobeImposter 3.0
(网传十二生肖病毒)

{原文件名}后缀.;.China4444 ;Help4444 ;Rat4444 ;Ox4444 ;Tiger4444 ;Rabbit4444 ;Dragon4444 ;Snake4444 ;Horse4444 ;Goat4444 ;Monkey4444 ;Rooster4444;Dog4444 ;all4444 ;Pig4444
how_to_back_files.html ; HOW_TO_BACK_FILES.txt
Crysis(Dharma)勒索病毒后缀:adobe/bkpx/combo/gamma/
/bgtx/bip/arrow/block/ {原文件名}.ID-<8字符>.<Email>.后缀:
adobe/bkpx/tron/bgtx/combo/gamma/block/bip/arrow/cesar/arena/
{FILES ENCRYPTED.txt }, {data files encrypted.txt},{info.hta}
CryptON(x3m) {原文件名}.<ID>.<email>.x3m;{原文件名}.<ID>.后缀.nemesis/*.x3m-pro/*.X3M/*.mf8y3
{DECRYPT-MY-FILES.txt};{HOW TO DECRYPT FILES.html}
.sicck, lucky [sicck@protonmail.com].{原文件名}..后缀.sicck;lucky;
{How_to_decrypt_files.txt}
dbger,satan, [dbger@protonmail.com]{原文件名}.后缀dbger, [satan_pro@mail.ru]]{原文件名}.后缀.satan
{How_to_decrypt_files.txt}
Locky {32位字符}后缀.locky, *.odin, *.osiris, *.thor, *.zepto, *.aesir, *.zzzz,*.loptr
{HELP_instructions.html}, {HOWDO_text.html}, {WHAT_is.html}
CERBER / CRBR {10位字符.4位后缀字符} 例: "3bL5F4-BGn.be6a"
{README.hta}, {HELP_DECRYPT_.hta}, {HOW_TO_DECRYPT_.hta}, {HELP_HELP_HELP.hta}, {READ_THIS_FILE.hta}
CryptXXX V1, V2, V3*,V4, V5 {原文件名}.crypt, cryp1, crypz, 或 5位十六进制字符
{de_crypt_readme.html}, {@README.HTML}, {!12位字符.html}, {!Recovery_12位字符.html}
其它后缀: *.HRM,*.rapid,*.master,*.Lock 其它后缀:*.HRM,*.rapid,*.master,*.lock
--------------------------------------------------------------------------------------------------------------------------

什么是勒索病毒(敲诈病毒),
勒索病毒的真面目, 
什么是RSA与AES加密算法。
如何防范勒索病毒。
中了勒索病毒的处置7准则,点击了解详情。
中服务器勒索病毒后的紧急处理方法,点击了解详情。
如何防范服务器勒索病毒袭击,点击了解详情。
--------------------------------------------------------------------------------------------------------------------------

病毒类型:勒索病毒 (黑客勒索的不是法币,而是一种叫bitcoin的匿名货币 )

作恶手法:AES或 RSA算法批量加密上百种后缀文件类型或者应用程序,并且把原来的文件名为XX.mdf.RESERVE 或者 WL.doc.RESERVE或者XX.wallet 或者XX.CHAK .TRUE .SHUNK .GOTHAM .GRANNY .RESERVE .LIN .YAYA .SEXY .BUNNY .FREEMAN等等后缀

危险等级:★★★★★ (最高级别) 

入侵手段:远程控制协议漏洞(RDP弱口令),远程密码泄露。 

病毒特征:黑客留下了他们的联系方式在所有的被加密文件上,比如reserve_player@aol.fr 或者reserve_player11@india.com 或者payday@cock.li 或者fuck4u@cock.li或者mr_chack@aol.com或者mr_chack33@india.com,sexy_chief@aol.com,lin_chao1@aol.com,true_offensive@aol.com,freeman.dor@aol.com,smarty_bunny@aol.com

如何预防:大家自己对症下药,先上防御杀毒,把历年所有未打齐的安全补丁打上(如果有条件还是上windows server 2016),修改远程控制账户密码,做好密码的管理工作,异地备份数据,异地备份数据,异地备份数据!!!

其中.reserve后缀勒索病毒,会留下一个how_to_back_files.html 文件,文件内容如下:

遭遇勒索病毒,千万不要惊慌,第一步:切断网络   第二步:安装360或其他杀毒软件进行杀毒操作,防止病毒原体残留,感染其他介质  第三步:先把已加密的重要文件,备份至移动硬盘!!!

很多的人都喜欢用恢复软件尝试文件,其实这样做是徒劳的,不仅无法恢复,反而会损坏文件本身。最佳方案是根据我上面所说的来做,以及寻找专业数据恢复公司,才是最佳方案。

为什么需要选择成熟专业的数据恢复提供商?
数据恢复不成功,不收取费用。—— 我们有严格的退款原则。
数以百计的恢复成功案例。—— 更多的经验,使我们成为病毒清除及加密数据恢复的领导者。
签署协议合同,保障资金数据安全。—— 专业公司,安全有保障。
签署恢复保密协议,重要数据不泄漏。
免费的评估,所需费用及恢复成功率。
免费的后续预防解决方案。
24*7紧急救援恢复。
----------------------------
相关推荐