勒索软件影响文件的恢复
我们可以恢复由大多数勒索软件扩展名加密的任何存储设备上的数据。
专业从事市场主要虚拟机和数据库
- VMware ESXi
- Microsoft Hyper-V
- Microsoft SQL Server
- Firebird
- Oracle
35k+
附件 世界各地
60+
案例 攻击LOCKBIT
40+
黑猫攻击的案例 黑猫攻击的案例
30+
案例 蜂巢泄密攻击
20+
案例 淘宝网
$140M+
无需与黑客谈判而保存的价值
解密勒索软件文件
凭借我们独特的解决方案,恢复加密文件变得可能。
近年来,勒索软件攻击已成为最具破坏性的主要网络攻击手段之一。在攻击后其数据被完全加
密的公司的数量呈前所未有的增长。
许多这类攻击都是特殊的,专门针对受害公司,此类攻击具有巨大的破坏潜力。这些团伙不急
于启动加密数据的过程,而是首先访问在线备份和尽可能多的网络设备。这个过程可能会持续
数月,到勒索软件执行时,它可能会加密绝大多数数据,甚至是100%的文件。
每天都有新的团伙以越来越复杂和危险的策略涌现出来,除了这些新团伙外,老牌且已经巩固
的团伙继续进行以LockBit勒索软件为主导的大规模攻击浪潮,该软件目前已经到了3.0版本。
除了LockBit勒索软件外,还有一些活跃的主要团伙,包括:WannaCry、HiveLeaks(Hive
)、Royal、ALPHV BlackCat、Play、Bian Lian、Black Basta、Karakurt等等。这些只
是近几个月最活跃的团伙,但随着这些团伙的影响不断增长,新的团伙会受到启发并涌现出
来。
面对如此灾难性的事情,几乎无法采取什么措施,尤其是如果备份已受到影响或不是最新的情
况下。在其数据被加密后关闭的公司数量已经达到了惊人的数字。
在许多情况下,即使支付了赎金,犯罪分子也不会发送解密密钥,在这些情况下,没有更高
的权威可求助。鉴于此,文件的解密只能由Digital Recovery等专业公司完成,加密文件的
恢复需要能够应用于勒索软件加密的高级技术。
Digital Recovery推出了一系列能够解密受勒索软件影响的文件的解决方案。我们在恢复项
目中取得了可观的成果。
为什么选择Digital Recovery?
凭借超过23年的经验,我们在全球积累了满意的客户。我们可以远程运行大多数解决方案,并
提供多语言支持。
随着全球勒索软件攻击的增加,我们专注于勒索软件解密。我们开发了一种独特的解决方案
,可应用于绝大多数存储设备、虚拟机、RAID系统、存储设备(NAS、DAS、SAN)、数据库或
在勒索软件攻击后部分或完全加密的服务器,无论是哪个团伙实施的攻击。
我们在高度复杂的环境中运作,已经解密了世界上主要的恶意软件扩展名。我们成功对抗了勒
索软件团伙使用的主要加密算法。
我们的专家都经验丰富,并拥有数据恢复市场上的最新技术,主要的一项技术被称为TRACER,
这是一种我们在解密勒索软件文件方面取得显著结果的专有技术。
我们提供先进的诊断,可以让我们了解攻击的规模,这个初步诊断可以在我们收到样本的24个
工作小时内完成。完成此过程后,我们提供商业协议,一旦被接受,我们就开始解密文件的过
程。
我们所有的解决方案都得到《通用数据保护条例》(GDPR)的支持,通过它我们向客户提供
全面的安全保障。我们还提供一份由我们的法务部门撰写的保密协议(NDA)。但如果您希望
提供贵公司自己撰写的NDA,我们也愿意进行分析并在必要的时候接受。
客户对我们的评价
"在Raid 5的NAS服务器断电后,我们遇到了一个严重的问题。 我立即联系了DIGITAL RECOVERY。经过几天的努力工作,问题得到了解决。"
"我们的一个RAID服务器停止了。经过几次尝试都没有解决这个问题,我们找到了DIGITAL RECOVERY,5个小时后,在凌晨4点,数据被恢复了。"
"我们在一个存储RAID 5的特殊案例(数据丢失)中推荐了DIGITAL RECOVERY。数字恢复公司恢复了3200万个文件,客户非常满意。"
"毫无疑问,这是最好的数据恢复公司。数字恢复公司的联系方式将永远保存在我的手机上,因为我将不可避免地再次需要它。"
服务的质量非常好。对服务的关注令人欣慰,所给予的反馈让我们感到平静,知道我们可以信任工作和奉献。
自2017年以来的客户
"伟大的公司,他们把我从一个大问题中拯救出来!!!我推荐他们,多么快速的服务,我感谢数字恢复团队的关注和快速解决的问题 我推荐他们,服务真快,我感谢数字恢复团队的关注和解决问题的速度! 真棒!"
"我第二次指望数字恢复团队的敏捷性和专业性,他们非常有经验和敏捷性。我向大家推荐"
"他们帮助我恢复了一些我已经认为已经丢失的数据。由于他们的冷静、敏捷和透明,我与该团队有很好的经验。"
Previous
Next
信任我们解决方案的公司
我们的专家回复
如何恢复被勒索软件加密的文件?
我们开发了一种专有技术使得勒索软件文件的恢复成为可能,可以定位加密文件并在许多情
况下对其进行重建。
这个过程需要了解哪个存储设备受到影响,否则文件可能会损坏,无法进行恢复。我们的专家
对每个主要存储设备都有广泛的了解,如:RAID系统、存储设备(NAS、DAS、SAN)、数据
库、服务器、虚拟机等等。
哪些勒索软件扩展名可以被解密?
我们已经开发了解密勒索软件文件的独特技术,我们的解决方案在应对主要恶意软件行动中取
得了巨大的成功。我们可以在以下情况下应用解密技术:
●LockBit 2.0
●LockBit 3.0
●LockBit Black
●ALPHV BlackCat
●HiveLeaks (Hive)
●Royal
●Mallox
●IceFire
●DeadBolt
●ARGS
●WannaCry
●RedAlert (N13V)
●LV
●MKP
●CONTI
●Bian Lian
●BlackBasta
●Karakurt
●ViceSociety
●Qilin
●Clop
●Play
●Trigona
●Akira
●Abyss
●RA Team
●Snatch
●KalajaTomorr
●RansomHouse
●Medusa
●Quantum
●PYSA
●Makop
●Lockean
这只是我们的专家可以使用我们的解密解决方案处理的一些扩展名。
解密勒索软件的过程需要多少费用?
在初步诊断之前,无法确定该过程的价格,只有在可以测量由勒索软件引起的损害的大小并分
析是否可能进行解密之后才能确定。
初步诊断后,我们将提供一份商业提案,一旦被接受,就开始恢复过程。在大多数情况下,只
有在客户通过远程会话验证已恢复的文件后才进行支付。
与黑客谈判是否是一个好选择?
犯罪分子指望受害者在攻击后的前几个小时内与他们联系,因此他们在赎金条款中使用威胁。
在这第一次联系中,受害者将承受巨大的压力,可能更快地屈服于犯罪分子的漫天要价。
我们建议受害者不要与犯罪分子联系,而是与这个领域的专业人士联系,以便在专家的陪同下
,他们可以分析数据并验证恢复的可能性。
我们专家的最新见解
您需要了解的内容
如何防止勒索软件攻击?
防止勒索软件攻击需要全面的网络安全框架,但这并不是全部,让我们列举一些您需要注意的
重要点。
●组织 – 拥有IT基础设施文档对于预防过程非常有帮助,此外还有网络和计算机清
单。制定规则,以使新员工清楚公司计算机上的程序安装和使用政策。
●强密码 – 密码应该是强密码,包含8位以上的字符,包括特殊字符。不要对多个凭据
使用相同的密码。
●安全解决方案 – 安装良好的防病毒程序,保持所有程序更新,特别是操作系统。除
了防病毒解决方案外,您还需要防火墙和端点。它们将确保系统保持安全。
●注意可疑的电子邮件 – 黑客组织使用的最常见的入侵手段之一是垃圾邮件电子邮件
活动,因此制定安全和意识政策至关重要,以防止员工下载未知电子邮件发送的附件。
●高效的备份政策 – 对于任何偶发事件来说,备份都是必不可少的,但即使在这种必
要的角色中,许多公司也会忽视它或者制定的备份计划不起作用。我们已经帮助过许多
不仅数据被加密,而且备份也被加密的客户。不建议仅保留在线备份。最佳的备份结构
是3x2x1,即3个备份,2个在线,1个离线,此外还要创建一个更新备份的一致性例程。
●小心非官方的程序 – 有许多在互联网上免费提供的付费程序,如Windows、Office
等。它们一开始可能是免费的,但将来可能成为未来黑客攻击的入口。即使官方程序需
要财务资源,它们也是一项良好的投资,而且安全。
黑客用来入侵环境的最常见手段是什么?
犯罪分子采用了几种策略,主要包括:下载感染文件、恶意链接、通过RDP的攻击、网络钓鱼、
垃圾邮件电子邮件活动等。
所有这些手段都有相同的意图,即在受害者不知情的情况下访问受害者的系统。为此,勒索软
件会在系统中伪装自己,以避免被防御系统检测。
在依赖用户操作的策略中,将使用网络钓鱼策略,使受害者在不知情的情况下将勒索软件下载
到系统中。
我可以分析服务器的哪些行为,以确定是否受到勒索软件攻击?
高处理、内存和磁盘访问的大量消耗是需要彻底调查的可疑行为,以评估攻击是否正在进行
中。
勒索软件利用机器自身的资源进行数据外泄。为了加密机器,需要使用机器自己的资源。
还可以通过文件扩展名的变化来检测攻击,这种类型的检测更为复杂,因为加密过程已经开
始。
如果我不支付赎金会发生什么?
数据将保持加密,有必要格式化受影响的机器。这样做将导致所有存储的数据丢失。
但在攻击团伙使用复制和提取所有文件并加密原始数据的双重勒索手段的情况下,窃取的文件
将被发布在该团伙的网站或Dark Web论坛上,所有原始数据将继续保持在受影响的设备上加
密,需要格式化设备。