网站首页 网站建设 推广/优化 广告/影视 解决方案 案例展示 我们报价
QQ联系
微信联系
手机联系
QQ联系
微信联系
手机联系

服务器中了勒索病毒?勒索病毒文件如何恢复?

发布时间:2022/03/18
建设知识

如何修复企业数据库中的勒索病毒?它是企业数据库的重要资产,有些核心数据甚至是企业生存的基础。如果企业数据库被勒索软件破坏,会给企业造成不可估量的损失。那么,如何解决被勒索软件攻击的棘手问题呢?你能从勒索病毒中恢复吗?如何修复被勒索病毒加密破坏的数据库?
企业数据库里的勒索病毒是可以修复的。不要惊慌。根据我们多年的数据恢复和处理经验,我们认为在企业数据库中发现勒索病毒后,应立即采取以下措施:
(1)立即关闭并断开网络(内部和外部网络)!关机或断网的目的是为了避免再次被攻击,被二次加密。比如二次加密会大大增加修复的难度,甚至无法修复。
(2)一般情况下,不需要运行杀毒软件或者安装新的杀毒软件,因为这些操作会删除一些被感染的文件,如果重要的被感染数据被杀毒软件清除,不利于数据恢复。
(3)不要急着去医院,也不要轻易到处发样本文件(很多用户会把样本文件一个一个的发给回收公司,这样会有大量的人同时找到黑客,黑客会锁定机器ID,立刻涨价),否则就会被黑客锁定,价格就会上涨。
(4)小心直接接触黑客,将数据信息、中毒情况、单位情况暴露给对方。一些单纯的单位主任、信息管理员通过网络了解一些皮毛信息,认为自己很厉害,用自己的单位邮箱或个人邮箱(典型的如QQ/126/163等邮箱)直接联系黑客,泄露ID信息、数据文件,甚至中毒情况,从而赤裸裸的站在黑客面前,任其摆布,黑客的目的就是勒索更多的钱,一旦黑客发现我们的极限,黑客只会变本加厉。
(5)寻找专业机构;
数据被加密,被病毒勒索,刻不容缓,严重影响企业日常运营。但是,我们的建议是,当你陷入恐慌时,不要着急,坚持用专业的方式解决问题。
答:勒索病毒恶性程度高,采用高级加密算法。非专业人士不要自己尝试,以免感染其他主机,扩大故障;
b:寻求专业的数据恢复公司和专业人士帮助修复。

c:另外,黑客一般都在国外。如何保证支付比特币赎金后的支付安全,风险极大。很多受害公司支付比特币后,黑客会不理人,或者会再次索要比特币。没有底线。
支持但不限于各种勒索软件加密的复杂数据库的恢复,如金蝶、用友、管家婆、范伟、速达、天思、易飞、郑航、新中大、本草、金博、医学博士、宇诺、天信等众多ERP软件数据库,具有修复程度高、时间短、范围广、行业技术等特点。此外,我们甲骨文数据库修复工程师团队在数据库方面拥有强大的技术实力。Oracle数据库的修复度一般在99%以上,国内能做这种修复的公司不超过三家。
以上是关于“我能从勒索病毒中恢复吗?如何修复被勒索病毒加密破坏的数据库?”希望对你有帮助。自勒索病毒爆发以来,我们已经掌握了勒索病毒数据库的修复方法,已经成功修复超过1000例。我们有丰富的修复勒索病毒数据库的经验,掌握了多种针对勒索病毒破坏的数据库修复方法。大部分数据库的修复度都在99%以上。另外需要说明的是,数据库修复的方式并不能达到100%。市面上很多数据恢复公司宣称100%恢复是虚假宣传。如果他们想100%无损恢复,只能用解密。数据库修复就是和我们签订保证基金数据安全的公开协议,签订恢复的保密协议,不让重要数据泄露,尽量用最低的成本解决问题。


1、GANDCRAB病毒
病毒版本:GANDCRAB V5.0.4 GANDCRAB V5.1 GANDCRAB V5.2
中毒特征:<原文件名>.随机字符串
勒索信息:随机字符串-DECRYPT.txt 随机字符串-MANUAL.txt
特征示例: readme.txt.pfdjjafw

2、GlobeImposter 3.0病毒(十二×××病毒)
中毒特征:<原文件名>.XXXX4444
勒索信息:HOW_TO_BACK_FILES.txt how_to_back_files.htm
特征示例: readme.txt.Monkey4444
特征后缀收集:
.China4444 .Help4444 .Rat4444 .Ox4444 .Tiger4444 .Rabbit4444
.Dragon4444 .Snake4444 .Horse4444 .Goat4444 .Monkey4444
.Rooster4444 .Dog4444 .all4444 .Pig4444 .Alco4444 .Rat4444 等

3、Globelmposterb 5.0病毒

中毒特征:<原文件名>.{邮箱}AOL

勒索信息:how_to_back_files.htm

特征示例:ReadMe.txt.{Benjamin_Jack2811@aol.com}AOL

特征后缀收集:

{Benjamin_Jack2811@aol.com}AOL 及其他 .com}AOL后缀

{mattpear@protonmail.com}MTP

{mrgrayhorse@protonmail.com}MGH

{CALLMEGOAT@protonmail.com}CMG

{MOLLYGREENS@PROTONMAIL.COM}MG

4、Crysis(Dharma)病毒

中毒特征:<原文件名>.ID-<随机8位字符串>.<邮件地址>.特征后缀

勒索信息:FILES ENCRYPTED.txt data files encrypted.txt info.hta

特征示例:

readme.txt.ID-16E86DC7.[writehere@qq.com].btc

readme.txt.id-F06E54C7.[decryptmyfiles@qq.com].ETH

特征后缀收集:

.ETH .btc .adobe .bkpx .tron .bgtx .combo .gamma .block .bip .arrow

.cesar .arena

btc@fros.cc zikr@protonmail.com zikra@protonmail.com

zikr@usa.com

decryptmyfiles@qq.com bebenrowan@aol.com

MailPayment@decoder.com

helpfilerestore@india.com decryptmyfiles@qq.com

decryptprof@qq.com

1701222381@qq.com btccrypthelp@cock.li

5、Phobos病毒

中毒特征:<原文件名>.ID-<随机8位字符串>.<邮件地址>.Phobos

勒索信息:Encrypted.txt Phobos.hta data.hta

特征示例: readme.txt.ID-16E86DC7.

[grunresrife1985@aol.com].phobos

特征后缀收集: [grunresrife1985@aol.com].phobos

6、CryptON(x3m)病毒

中毒特征:<原文件名>.<随机字符串ID>.<邮件地址>.x3m

勒索信息:DECRYPT-MY-FILES.txt HOW TO DECRYPT FILES.htm

特征示例: readme.txt.id16e86dc7[unlock@cock.li].x3m

特征后缀收集:

.x3m .X3M .nemesis .x3m-pro .mf8y3 .nem2end

7、PRCP(Matrix变种)病毒

中毒特征:[邮件地址].密文-密文.PRCP

勒索信息:#README_PRCP#.rtf

特征示例: [radrigoman@protonmail.com].A6QkjniCc-Plvdd5kn.PRCP

特征后缀收集:.PRCP

radrigoman@tutanota.com

radrigoman@airmail.cc

8、AUCHENTOSHAN病毒

中毒特征:<原文件名>.auchentoshan

勒索信息:auchentoshan@protonmail.com

特征示例:ReadMe.txt.auchentoshan

特征后缀收集:.auchentoshan

9、Clop 病毒

中毒特征:<原文件名>.Clop

勒索信息:ClopReadMe.txt

特征示例:ReadMe.txt.Clop mangagersmaers@tutanota.com

特征后缀收集: .Clop

10、PyLocky病毒

中毒特征:<原文件名>.pyd

勒索信息:LOCKY_README.txt

特征示例:ReadMe.txt.pyd ReadMe.txt.lockymap

特征后缀收集:.pyd .lockedfile .lockymap

11、ITLOCK 病毒

中毒特征:[邮箱].字符-字符.ITLOCK

勒索信息:!README_ITLOCK!

特征示例:[rescompany19@qq.com].63Nv1K7q-xCeWZJaH.ITLOCK

特征后缀收集:.ITLOCK

rescompany19@qq.com

rescompany19@yahoo.com

rescompany19@cock.li

12、sherhagdomski病毒

中毒特征:<文件名>.crypt_sherhagdomski@godzym_bid

勒索信息:how_to_back_files.html

特征示例:ReadMe.txt.crypt_sherhagdomski@godzym_bid

特征后缀收集:

.crypt_sherhagdomski@godzym_bid

sherhagdomski@godzym.bid

13、Satan病毒

中毒特征:<文件名>.satan

勒索信息:ReadMe_@.txt

特征示例:ReadMe.txt.statan

特征后缀收集:

lucky .satan .sicck .dbger

其他类型病毒特征
勒索邮箱收集:

sicck@protonmail.com satan_pro@mail.ru

skunkwoman_next@aol.com skunkwoman@india.com

gotham_back@ao.com gotham_back@india.com

crazyfoot_granny@aol.com crazyfoot_granny@india.com

mr_chack@aol.com mr_chack33@india.com true_offensive@aol.com

true_offensive777@india.com makgregorways@aol.com

makgregorways@india.com yaya_captain@aol.com

yaya_captain999@india.com dream_dealer@aol.com

dream_dealer@india.com

bigbig_booty@aol.com bigbig_booty@india.com sexy_chief@aol.com

sexy_chief18@india.com third_work@aol.com

third3_work@india.com greenpeace-wtf@ao.com

greenpeace_28@india.com alcohol_walker@aol.com

alcohol_walker@india.com vya_technology@aol.com

vya_technology33@india.com crypted_yoshikada@cock_lu

techosupport@protonmail.com reserve_player@aol.fr

reserve_player11@india.com payday@cock.li fuck4u@cock.li

freeman.dor@aol.com nmare@cock.li payransom@qq.com

decryptdata@qq.com

email-lybot@rape.lol_mrscratch Admin@decryption.biz

fastsupport@airmail2.cc waltipanvi1983@aol.com

stopencrypt@qq.com hellstaff@india1.com johnsmith3210@india.com

fileslocker@pm2.me travolta_john@aol.com

tttttlocked@protonmail.com decryptprof@qq.com

condneparrio1976@aol.com unlock@cock.li

claymore@airmail.cc eight@india.com Fruttella1@outlook.com

1btcpayment@protonmail.com

anticrypt@countermail.com online24files@airmail.cc

nmare@protonmail.com fairman@cock.li dreamunricha1981@aol.com

candy@firemail.cc returnfiles@airmail.cc AndDora@india.com

HelperBTC@cock.li syndicateXXX@aol.com

JSOqxz4E1cYL@gmail.com supportd@tfwno.gf tater@mail2tor.com

rodent@cock.li

后缀收集:

{colin_farel@aol.com}XX

.HRM .rapid .master .Lock .sicck .lucky .satan .Boom .Indrik .aes256

.tunca .vacv2 .locked_by_mR_Anonymous(TZ_HACKERS)

.luudjvu .udjvu .udjvuq .satana .vulston

.wq2k (B2DR病毒)

.nano (Scarab病毒)

.nostro

.cryptoid(RICKROLL LOCKER病毒)

.tfudet .Djvur .Djvuu .djvut .rumba

.tfudeq(Stop病毒)

.xcry7684 (XCry病毒)

.AUF (Dharma病毒)

.PC-FunHACKED!-Hello (Jigsaw病毒)

.xyz (Paradise病毒)

.GMPF (Matrix病毒)

.[Traher@Dr.Com] (Scarab病毒)

.Anatova病毒

.jundmd@cock.li raphaeldupon@aol.com .obfuscated .GMBN .SPCT

.CHRB .PLANT

.PEDANT (Matrix病毒)

.xwx .USA .best .heets .qwex .air .888 .frend .amber

.KARLS (Dharma病毒)

.healforyou

.ANAMI (GlobeImposter系列)

.krab .cupcupcup .crash .GEFEST3 .secure

.nosafe (Scarab病毒) .pennywise

.paycoin (Jigsaw病毒)

.[Jaffe@Tuta.Io] (Jaffe病毒)

.rumba (Stop病毒)

.cryptotes (Rotorcrypt病毒)

.STUB (Paradise病毒)

.locked (LockerGoga病毒)

.vaca .mbrcodes

.mafee .Mcafee (Xorist病毒)

.cosanostra (GarrantyDecrypt病毒)

.cripton(Creeper病毒)

.Jnec

.YYYYBJQOQDU

.tater

等不断更新中...





标签: 勒索病毒 勒索病毒文件如何恢复

网站案例

网站案例展示

企业网站建设

网站案例展示

企业网站建设

网站案例展示

企业网站建设